Qualifizierungsseminar I für IT-Sicherheitsbotschafter
|
|
- Waldemar Althaus
- vor 8 Jahren
- Abrufe
Transkript
1 Qualifizierungsseminar I für IT-Sicherheitsbotschafter Lüneburg, Oktober 2013 Handout zum Seminartag 1 contrastwerkstatt - Fotolia.com Qualifizierung IT-Sicherheitsbotschafter Lüneburg Busch, Timmermann, Tomanek 1
2 Tag 1: Agenda Begrüßung/ Vorstellungsrunde Einführung und Motivation IT-Sicherheitsbotschafter Sicheres Verhalten im Betrieb und unterwegs Systemsicherheit Übertragungsverschlüsselung 2
3 Agenda für den 2. und 3. Seminartag , 8:30 17:00 Uhr 1. Tagesthema IT-Sicherheit in der Produktion 2. Tagesthema Cloud-Computing , 8:30 12:30 Uhr Tagesthema Mobiles Arbeiten/BYOD Abschlussrunde Gina Sanders - Fotolia.com 3
4 Vorstellungsrunde Institut für Internet-Sicherheit if(is) Gegründet im Mai 2005 mit Herrn Schily Leitender Direktor: Prof. Norbert Pohlmann Einige Forschungsschwerpunkte Internet-Frühwarnsysteme Botnetz-Erkennung Identity Management Vertrauenswürdige IT-Systeme Mobile Security Weitere Projekte Marktplatz IT-Sicherheit Live-Hacking 4
5 Vorstellungsrunde Vorstellung der Dozenten Dipl.-Inform. Stefan Tomanek Wissenschaftlicher Mitarbeiter Projektleiter Live-Hacking / Awareness-Show & Penetrationstest Frank Timmermann Wissenschaftlicher Mitarbeiter Live-Hacking / Awareness-Show B.Sc. Deborah Busch Wissenschaftliche Mitarbeiterin if(is)-projektleiterin IT-Sicherheit im Handwerk 5
6 Einführung Vorbereitung der Übungsumgebung Erstellen eines eigenen Ordners auf dem Desktop mit Ihrem Namen Hineinkopieren der Inhalte Ihres USB-Sticks Thomas Jansa - Fotolia.com Löschen aller Inhalte auf dem USB-Stick 6
7 Die heutige Informationsgesellschaft Chancen und Risiken (1/2) Internet ist aus unserem Leben nicht mehr wegzudenken Vielfältige Möglichkeiten Surfen, Kommunikation, Onlinebanking, Onlineshopping egovernment, Tele-Arbeit Wissensteilung: Wissen konsumieren, Wissen bereitstellen Immer mehr Menschen sind Teil einer vernetzten Informationsgesellschaft 7
8 Die heutige Informationsgesellschaft Chancen und Risiken (2/2) Das Internet ein riesiger Datenspeicher, der nichts vergisst! Vorkehrungen treffen, um sicherheitskritische Daten zu schützen Herausforderungen: Sicherheitslücken schließen und die eigene Internetkompetenz stärken Sicherheit im Internet betrifft jeden Nutzer! 8
9 Einführung IT-Sicherheit und Internetkompetenz Angriffsmöglichkeiten auf persönliche Daten werden immer professioneller Virenschutzprogramme und Personal Firewall helfen 100%ige Sicherheit kann es im Internet wie im realen Leben nicht geben Internet-Kompetenz: Bewusstsein für Gefahren entwickeln Verhalten anpassen und Daten schützen gesundes Missvertrauen gegenüber unbekannten Quellen 9
10 Einführung Warum Informationssicherheit und Datenschutz? Nahezu jede Information ist immer und überall verfügbar! Schützenswerte Informationen, z.b.: Konstruktionspläne Krankenakten Betriebsinterna JPC-PROD - Fotolia.com Es gilt: Wissen ist Geld. 10
11 Einführung Grundwerte der Informationssicherheit Creatix - Fotolia.com Vertraulichkeit Zugriff nur für Berechtigte Integrität Informationen sind korrekt und vollständig Verfügbarkeit Zugriff ist jederzeit möglich Authentizität Identität des Kommunikationspartner ist geprüft 11
12 Einführung Situation im Handwerk Dan Race - Fotolia.com Informationstechnologien unterstützen häufig zentrale Geschäftsprozesse Rechner mit sensiblen Informationen sind häufig nicht ausreichend vor dem Zugriff Dritter geschützt Steigende Risiken durch mehr Mobilität 12
13 IT-Sicherheit im Handwerk Ausgangssituation ca Betriebe, ca. 5 Millionen Beschäftigte, rund Auszubildende [vgl. Studie Stand der IT-Sicherheit im Handwerk ] 50% der Betriebe < 5 Mitarbeiter 94% der Betriebe < 20 Mitarbeiter Teilnehmer an Studie ca. 400 Betriebe 9 Berater der Handwerkskammern jörn buchheim - Fotolia.com 13
14 IT-Sicherheit im Handwerk Studie Stand der IT-Sicherheit im Handwerk Top 4 Risiken für Betriebe < 50 Mitarbeiter Lesebeispiele 34,8% aller befragten Betriebe geben an, Risiken in Bezug auf Datenmanipulation oder Datenverlust zu sehen. 32,9% aller befragten Betriebe mit weniger als fünf Mitarbeitern sehen Datenmanipulation oder Datenverlust als potenzielles Risiko. Bezug der Studie z.b. über Karen Bartelt bartelt@hpi-hannover.de 14
15 IT-Sicherheit im Handwerk Fazit der Studie Stand der IT-Sicherheit im Handwerk Abhängigkeit von Betriebsgröße Je größer der Betrieb, desto regelmäßiger Sicherheitsmaßnahmen Betriebe unter 50 Mitarbeitern Weitreichender Sensibilisierungsbedarf Ausbau sicherer IT-Infrastruktur Kadmy - Fotolia.com Herausforderung: Kleine Betriebe erreichen. 15
16 IT-Sicherheitsbotschafter im Handwerk Motivation (1/2) Genießen Vertrauen bei Handwerkern Eignen sich mit der Qualifizierung wertvolle Fähigkeiten an Unterstützen Handwerker bei IT-Sicherheitsmaßnahmen Kennen die Branche und Anforderungen michaeljung - Fotolia.com Liefern pragmatische Lösungen für IT- Sicherheit 16
17 IT-Sicherheitsbotschafter im Handwerk Motivation (2/2) Qualifizierungsprogramm bestehend aus Seminarteilnahmen und Qualifizierungsunterlagen Wissensvertiefung Aktueller Wissensstand Verweis auf neuste Entwicklungen Abschluss mit Prüfung (z.b. durch CompTIA-Zertifizierung) stillkost - Fotolia.com 17
18 Herausforderung für Handwerksbetriebe Jeder muss mit anpacken! auremar - Fotolia.com Informationssicherheit Muss von allen Beschäftigten gewollt, umgesetzt und gelebt werden. Es gilt: Eine Kette ist nur so stark wie ihr schwächstes Glied. Am Wichtigsten? Eingeschalteter, gesunder Menschenverstand Bereitstellung und Beachtung von Sicherheitsmaßnahmen 18
19 Wo fängt Sicherheit an Die Welt wird nicht bedroht von den Menschen, die böse sind, sondern von denen, die das Böse zulassen. Albert Einstein 19
20 Live-Hacking-Szenarien Handout enthält Quintessenzen aus Demonstrationen Institut für Internet-Sicherheit if(is) 20
21 Datenwiederherstellung leicht gemacht Fazit Live-Hacking-Szenario Foremost (1/3) Digitale Daten fallen häufig an z.b. auf Festplatten, Speicher- und SIM-Karten, Smartphones, Kopierern, internen Speichern, zum Beispiel von Digitalkameras Datenspeicherung Daten werden wie Pakete in einer Lagerhalle abgelegt es gibt einen Lagerplatz für die eigentlichen Informationen die Position der Datei wird in einer Liste gespeichert 21
22 Datenwiederherstellung leicht gemacht Fazit Live-Hacking-Szenario Foremost (2/3) Datenlöschung Der Listeneintrag für die Datei wird gelöscht, die Datei an sich nicht Vorteil: Löschen ist eine schnelle Operation Versehentlich gelöschte Daten können wiederhergestellt werden 22
23 Datenwiederherstellung einfach verhindert Fazit Live-Hacking-Szenario Foremost (3/3) Datenwiederherstellung Speichermedium wird nach noch nicht überschriebenen Daten durchsucht foremost: Programm der USAAF, Wiederherstellung vieler Dateiformate Zahlreiche Programme zur Wiederherstellung von Bilddateien Sichere Datenlöschung Ziel: Daten müssen komplett überschrieben werden. Tools: z.b. Cleaner, shred Bei schon gelöschten Dateien muss der freie Speicherplatz überschrieben werden Verschlüsselte Dateisysteme umgehen die Problematik Ratgeber auf Sicheres Speichern und Löschen Ihrer Daten 23
24 Datenwiederherstellung einfach verhindert Handlungsempfehlungen Daten mittels geeigneter Tools sicher löschen Datenträger-Management Unterschiedliche Datenträger je nach Verwendungszweck und Zielperson nutzen Datenträger kennzeichnen Routinen zum sicheren Löschen der Daten festlegen StromBer 24
25 Datenwiederherstellung Praxis Installation des Tools Recuva mittels des Assistenten Quelle: Auswahl: Wo waren die Dateien? An einem bestimmten Ort Laufwerk des Wechseldatenträgers angeben und die Suche starten Zu rettende Dateien auswählen und mit Wiederherstellen bestätigen (Abbildung) Speicherort für wiederhergestellte Daten festlegen 25
26 Ein Plädoyer für Hacker Live-Hacking-Szenario Maus Hacker oder Cracker - Eine Geschichte voller Missverständnissen Rasbak CC BY-SA
27 Microcontroller: USB-Geräte und Hacker Fazit: Live-Hacking-Szenario Maus Angriff per Maus Sicherheitsfirma schickte präparierte, harmlose Maus an Unternehmen, diese öffnete Tür nach außen USB-Microcontroller Kann jedes USB-Gerät emulieren, auch mehrere Regulär im Handel erhältliche, gut dokumentierte Hardware Schnittstellen-Management Keine fremden USB-Geräte benutzen Nur vertrauenswürdige (USB-)Geräte zulassen Darkone CC BY-SA
28 Sicheres Verhalten im Betrieb und unterwegs Passwortsicherheit Hacking-Szenario Passwortraten Fazit: Im Unternehmensgebäude gibt es viele Hinweise auf mögliche Benutzernamen Schwache Passwörter als Einfallstore Über 20% der Beschäftigten des Beispielunternehmens wählten den Unternehmensnamen als Passwort Pavel Krok CC BY-SA
29 Passwortsicherheit Risiko schwacher Passwörter (1/2) Kurze Passwörter können schnell durchprobiert werden Hacking-Szenario: Benutzernamen-Harvester Demo: Passwortknacken mit John the Ripper Passwortdatenbank erstellen Tool testen Demo: PasswordFox für Firefox Zeigt alle im Browser gespeicherte Zugangsdaten an 29
30 Passwortsicherheit Risiko schwacher Passwörter (2/2) Hacking-Szenario Benutzernamen-Harvester Fazit Der einzelne Fisch ist für sich nicht interessant Aber viele einzelne Fischen füllen ein Netz dennoch! Angreifer sieben große Mengen Benutzernamen durch Häufig genutzte Passwort-"Klassiker" Benutzernamen lassen sich oft en gros erlangen 30
31 Passwortsicherheit Passwörter durchprobieren Zahlen gültig für MD5- Hashwerte. Zahlen für andere Hashfunktionen können variieren Passwortlänge Alphabet: 84 Zeichen t(max)spiele-pc t(max) 1,6 Mrd. Hashes/s 4 62 ms 31 ms 5 5 Sek. 2 Sek. 6 7 Min 3 Min Std. 5 Std Tage 17 Tage 9 8 Jahre 4 Jahre Jahre 346 Jahre Jahre Jahre 12 4 Mio. Jahre 2 Mio. Jahre Mio. Jahre 205 Mio. Jahre 14 34,515 Mrd. Jahre 17,257 Mrd. Jahre 31
32 Gewusst wie Daten schützen! Starke Passwörter (1/2) Absicherung vor unerwünschter Nutzung von anderen Starke Passwörter enthalten mind. 10 Zeichen (besser mehr), Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Sinnfreie Zusammensetzung Regelmäßig ändern! Keine Universalschlüssel verwenden 32
33 Gewusst wie Daten schützen! Starke Passwörter (2/2) Problem: Sie müssen sie sich gut merken können! Auch lange Passwörter können leicht erraten werden z.b. Florian Ein (nicht mehr) gutes Passwort Wea1Ggr,f5eh! Merkbar durch eine Eselsbrücke und Buchstaben durch Zahlen oder Sonderzeichen ersetzen: Wer anderen eine Grube gräbt, fällt selbst hinein! 33
34 Gewusst wie Daten schützen! Starke Passwörter richtig handhaben (1/3) Passwörter nicht weitergeben, nicht aufschreiben Regelmäßig neue und andere Passwörter vergeben Für jeden Dienst ein eigenes Passwort Wie handhaben? Besondere Regeln zur Eingabe Empfehlungen zum Merken 34
35 Gewusst wie Daten schützen! Starke Passwörter richtig handhaben (2/3) Besondere Regeln zur Eingabe Nur an vertrauenswürdigen Rechnern nicht im Internet-Café Nur bei SSL/TLS-Verschlüsselung (https in Adresszeile, Schloss- Symbol) Empfehlungen zum Merken Die wichtigsten Passwörter gehören in den Kopf! Mit Passwort-Management-Programmen/ Passwortspeicher Tools z.b. keepass(x), passwordsafe 35
36 Gewusst wie Daten schützen! Starke Passwörter richtig handhaben (3/3) Passwortmanager Für den Web-Browser und das Betriebssystem erhältlich Zugriff mit besonders starkem Master-Passwort schützen Passwort-Vergessen-Formular Geheimes Schema für die Beantwortung der Frage überlegen Beispiel: M!e!y!e!r! In Passwortspeicherprogramm verschlüsselt ablegen 36
37 Demo und Praxis: Passwortspeicherprogramme Sind Sie mit Passwortmanagern vertraut? Abbildung zeigt das plattformunabhängige Tool keepass(x) Tipp keepass(x) in 8:30 Minuten eingerichtet. Video unter: 37
38 Sicheres Verhalten im Betrieb Zugangssicherheit am PC-Arbeitsplatz Absicherung des PCs vor unerwünschter Nutzung anderer Eigenes Windows-Benutzerkonto mit Passwort Sperren Sie Ihren Rechner bei jedem Verlassen: Windows-Taste + L Lässt niemand anderen an Ihren PC Automatischer, passwortgeschützter Bildschirmschoner Sicherheit über den PC hinaus Aufgeräumter Arbeitsplatz Sicherheitsbewusstes Verhalten in Besprechungsräumen 38
39 Sicheres Verhalten im Betrieb (Un-)aufgeräumter Arbeitsplatz Andrea Hernandez - edtechworkshop - flickr.com David the Web Geek - davidwang - flickr.com 39
40 Sicheres Verhalten im Betrieb Schaubild: Welche Gefahren erkennen Sie? 40
41 Sicheres Verhalten im Betrieb (Un-)aufgeräumter Arbeitsplatz - Auflösung Welche Gefahren erkennen Sie? Ungesperrter Bildschirm Vertrauliche Informationen liegen herum: Ausdrucke, Passwörter Austretende Flüssigkeit kann Hardware beschädigen Welche Gefahren erkennen Sie? Mögliche weitere Gefahren Private Datenträger gefährden das Unternehmensnetz Offene Türen und Fenster ermöglichen Diebstahl 41
42 Sicheres Verhalten im Betrieb! Zugangskontrolle zu Hardware Warum? Bei direktem Zugriff auf einen Computer Bei Zugriff auf das BIOS können andere Betriebssysteme geladen werden Zugriff auf alle Ressourcen des Computers (auch Festplatte) Wenn das Passwort lokal gespeichert ist Kann es unter Windows-Betriebssystemen zurückgesetzt werden: Booten von fremdem Betriebssystem Das verschleierte Passwort kann ausgelesen werden, somit auch angegriffen werden 42
43 Sicheres Verhalten im Betrieb! Zugangskontrolle zu Hardware Abhilfe Setzen eines Bios-Passwortes Verhindert eine Änderung der Boot-Reihenfolge Angriff immer noch möglich: Ausbau der Festplatte (zeitaufwendiger) Verschlüsselung der gesamten Festplatte Zugriff auf Festplatte reglementiert Während des Betriebs unverschlüsselt Ein Passwort pro Computer/Festplatte 43
44 Sicheres Verhalten unterwegs Fazit Hacking-Szenario Gefährliche App PIN für SIM-Karte vergeben und automatische, passwortgeschützte Sperrung einrichten (Kein Muster!) Sensible Daten verschlüsseln Gesunder Menschenverstand wie beim normalen PC Nicht jede App installieren, nicht jedem Link folgen (SMS, MMS, Mail ) Aktualisierungen installieren Smartphones sind leistungsfähige, kleine Computer und daher ähnlichen Risiken ausgesetzt wie Notebooks 44
45 Sicheres Verhalten unterwegs Tipps für Smartphones & Notebooks Vergessen, verloren, geklaut, manipuliert Smartphones nicht aus der Hand geben Gegen Zuhörer: Keine Interna im Beisein Dritter besprechen Gegen Ausspähen: Sichtschutzfilter Gegen Gelegenheitsdiebe: Kensington-Schloss bei Notebooks 45
46 Sicheres Verhalten unterwegs Exkurs: Abhärtung und Absicherung bei Android (1/2) Rechtemanagement Deaktivieren: Installation aus unbekannten Quellen Nutzung einer Speicherkarte in Frage stellen Jede App kann grundsätzlich darauf zugreifen, Daten ausspähen und versenden Schwarze Schafe entdecken: Eingehend prüfen, welche Rechte eine App fordert Im Zweifel auf Installation verzichten. Mehr Sicherheit bedeutet häufig einen Verzicht auf Komfort! 46
47 Sicheres Verhalten unterwegs Exkurs: Abhärtung und Absicherung bei Android (2/2) Deaktivieren: WLAN-Verbindungsinformationen auf den Google Server sichern Wird bei Einrichtung der Geräte abgefragt Falls aktiviert: nach Deaktivierung WLAN-Schlüssel ändern Deaktivieren: NFC u. ggf. Sbeam, sofern nicht benötigt Deaktivieren: GPS und Bluetooth, sofern nicht benötigt Deaktivieren: USB-Debugging 47
48 Sicheres Verhalten unterwegs Fazit Transportieren Sie häufig sensible Daten unverschlüsselt? Dann ist eine Daten- oder Festplattenverschlüsselung erforderlich! Tools wie TrueCrypt ermöglichen z.b. verschlüsselte USB- Container. Video: Immer verschlüsselt kommunizieren: via HTTPS Vorsicht vor Ausspähen 48
49 Systemsicherheit Übersicht Malware: Bedrohungen, Einfallstore und Schutzmaßnahmen Demo: Java- und Windows-Update Praxis: Antivirensoftware, Browser und Browser-Add-ons Benutzerrechte Checkliste Basisschutz 49
50 Systemsicherheit Malware (1/8) Fazit: Hacking-Szenario Trojaner Einfallstore für Schadsoftware kennen und Sicherheitsrisiken vermeiden Infizierte Webseiten Links in Spam-Mails Ausgenutzte Schwachstellen in Plug-ins, z.b. Java Ausgenutzte Schwachstellen auf Webservern -Anhänge Infizierte Datenträger 50
51 Systemsicherheit Malware (2/8) Trojanerbaukasten Originalwerbung! Schädlingsmarkt professionalisiert sich weiter. 51
52 Systemsicherheit Malware (3/8) in den Medien Schädlingsbaukästen befeuern Botnetz-Epidemie Innerhalb von einem Jahr hat sich die Zahl der mit Bots infizierten PCs weltweit versiebenfacht Trojaner-Baukasten für Mac OS X kostet 1000 US-Dollar Malware für alle: Aldi-Bot zum Discount-Preis BSI warnt vor neuem ZeuS-Trojaner Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer neuen Variante des Online-Banking-Trojaners "ZeuS" gewarnt 52
53 Systemsicherheit Malware (4/8) Gefälschte s Beispiel: Phishing-Mail Unverschlüsselte s sind wie Postkarten Absender können gefälscht sein: gekaperter Account oder verschleierter Adresseintrag Inhalte können manipuliert sein: Links verweisen auf infizierte Webseiten Angehängte Dateien können Schadprogramme enthalten 53
54 Systemsicherheit Malware (5/8) Schutzmaßnahmen Betriebssystem immer aktuell halten Automatische Updates nutzen! Alle Anwendungsprogramme aktuell halten Office, Java, Flash, Adobe Reader, App securitynews hilft dabei: Aktuelle Schutzprogramme Antivirensoftware Personal Firewall Anti-Spy-Software, Anti-Spam, Anti-Rootkit Security Suites (Kauf- Software) bieten alles aus einer Hand Lizenzbedingungen beachten 54
55 Systemsicherheit Malware (6/8) Schutzmaßnahmen Sicherheitsbewusstes Verhalten Vorsicht bei Dateianhängen Auch seriös wirkende Links können auf verseuchte Webseiten führen Im Zweifel: Auf alternativem Kommunikationsweg Rücksprache halten Download von Software Direkt von der Herstellerseite herunterladen Auf HTTPS achten sonst kann Schadcode eingeschleust werden Integrität der Datei nach Möglichkeit mit MD5-Hashsumme überprüfen 55
56 Systemsicherheit Betriebssysteme und Malware (7/8) Windows Höchste Verbreitung, daher Hauptangriffsziel der Angreifer Sicherheitspatches teilweise spät ausgeliefert Nutzer oft weniger sicherheits-affin Mac OS X Marktanteil im privaten Umfeld höher als in Unternehmen Bei Hackercontest in 30 Sek. geknackt Verbreitung steigt, daher potenzielles Ziel 56
57 Systemsicherheit Betriebssysteme und Malware (8/8) Linux Sehr abhängig von Gerät und Software Android, Router, Fernseher, Set-Top-Box, Navigationsgeräte, PC Auf Update-Politik des Herstellers achten Zentrale Veröffentlichung von Sicherheitspatches, auch für Anwendungen Beispiel: Debian GNU/Linux, Google-Nexus-Reihe 57
58 Systemsicherheit Updates: Welche Warnzeichen gibt es? 58
59 Systemsicherheit Beispiel: Java-Update durchführen (1/3) 59
60 Systemsicherheit Beispiel: Java-Update durchführen (2/3) 60
61 Systemsicherheit Beispiel: Java-Update durchführen (3/3) 61
62 Systemsicherheit Beispiel: Windows-Update Empfehlungen Automatische Updates aktivieren Unter Systemsteuerung -> Windows Update Status prüfen Wichtige Updates zeitnah einspielen 62
63 Systemsicherheit Praxis: Antivirensoftware (1/2) Antiviren-Suites bieten höheren Funktionsumfang Bei Entscheidungsfindung Umfassend informieren Testberichte zu Rate ziehen Lizenzen für Handwerksunternehmen ab ca. 50 /PC/Jahr 63
64 Systemsicherheit Praxis: Antivirensoftware (2/2) Installation und Update einer Antivirensoftware Test: Erkennen von Malware Verwendung der eicar-datei Umgang mit Meldungen Infizierte Systeme vollständig neu aufsetzen Mit Rescue-Disk Daten auf Virenbefall prüfen Datensicherung vorab, System neu installieren 64
65 Systemsicherheit Benutzerrechte (1/2) Benutzertrennung Verschiedene Mitarbeiter verschiedene Benutzerzugänge Windows-Benutzerkonto mit Passwort Sperren Sie Ihren Rechner bei jedem Verlassen: Windows-Taste + L Lässt niemand anderen an Ihren PC Automatischer, passwortgeschützter Bildschirmschoner 65
66 Systemsicherheit Benutzerrechte (2/2) Nicht als Admin arbeiten schränkt Angreifer nach der Kaperung ein ABER: ein erfolgreicher Angreifer darf alles, was Sie können: Dateien lesen, verändern, löschen s lesen und versenden Online-Banking kein Allheilmittel! 66
67 Systemsicherheit Alternative Browser installieren Beispiel Firefox Open Source Große Entwicklercommunity Keine Black Box Eigene Anpassungen möglich Prinzip der vielen Augen Add-ons bieten Sicherheitsfeatures und Komfort (Abbildung) 67
68 Systemsicherheit Browser besser schützen mit Browser-Add-ons Beispiel: NoScript für Firefox Gibt dem Nutzer Kontrolle über die Ausführung von aktiven Inhalten wie JavaScript und Java Positiv-Liste: Die Plug-ins dürfen nur auf vertrauenswürdigen Webseiten (z.b. Webseite der Bank) ausgeführt werden Anleitung zur Installation von Add-ons im Video: 68
69 Systemsicherheit Checkliste Basissicherheit Gemeinsame Bearbeitung Klärung von Fragen Checklisten zum Download unter 69
70 Übertragungsverschlüsselung Überblick Fazit der Hacking-Szenarien Man-in-the-Middle/Proxy und WLAN-Hotspots Identitätsfeststellung im Netzwerk Sicher kommunizieren über HTTPS Praxis: Netzwerkanalyse Checkliste Online-Banking 70
71 Übertragungsverschlüsselung Fazit: Live-Hacking-Szenarien (1/2) Funkverbindungen Verbindungen die NICHT gebraucht werden -> ausschalten Headsets bei Nicht-Gebrauch -> ausschalten In sicherheitskritischen Umgebungen -> ausschalten / Akku entfernen Bluetooth im Handy auf unsichtbar schalten Ultimativer Schutz: Alles ausschalten. Neue Technologien sollten genutzt werden aber stets mit gebotener Vorsicht 71
72 Übertragungsverschlüsselung Fazit: Live-Hacking-Szenarien (2/2) Immer verschlüsseln Alle nicht verschlüsselten Informationen können einfach mitgelesen werden (sniffen) Sichere Verschlüsselung wählen Empfehlenswert: WPA2 mit AES-Verschlüsselung WLAN/Bluetooth ist nicht nur Kurzstrecke Einfache Richtfunkantennen erzielen Reichweiten bis 2 km 72
73 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (1/4) Identitäten können verschleiert werden Gefälschte Mails Auf anderem Kommunikationsweg Rücksprache halten. Gefälschte Webseiten Link in Adressleiste selbst eintragen, SSL-Zertifikat prüfen. Gefälschte WLAN-Netze Ende-zu-Ende-Verschlüsselung (nicht: WLAN-Verschlüsselung). 73
74 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (2/4) WLAN-Hotspots WLAN-Namen sagen nichts über Betreiber des Netzes aus Können durch Jedermann frei gewählt werden Geräte buchen sich automatisch in zuvor besuchte Netze ein Internet-Kommunikation kann mitgelesen werden Bei WLAN, aber auch bei Kabelverbindungen Verschlüsselung (z.b. HTTPS) hilft 74
75 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (3/4) Besuchte Netzwerknamen können aus Endgeräten ausgelesen werden Vermeintlich "lustige" Namen vermeiden Profilbildung ermöglicht! WLAN-Liste gelegentlich aufräumen WLAN ausschalten, wenn nicht benötigt Verhindert Datenabfluss und spart Akku Durch Apps automatisierbar (z.b. Llama für Android) 75
76 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (4/4) Fazit Hotspots sind kein Sonderfall aber ein sehr einfacher Weg, den Datenfluss anderer Leute zu infiltrieren Internetleitung ist ein offenes Buch für jeden, der daneben sitzt Sobald man im Internet ist, können andere mitlesen und Daten manipulieren Übertragungsverschlüsselung schützt: HTTPS/SSL Nicht benötigte Dienste ausschalten 76
77 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (1/5) Hypertext Transfer Protocol Secure (HTTPS) Verschlüsselung und Authentifizierung der Kommunikation zwischen Webserver und Browser Protokoll SSL/TLS überträgt Daten abhörsicher Transport Layer Security (TLS): Weiterentwicklung von Secure Sockets Layer (SSL) Zertifikatsbasierte Authentifizierung: Vertrauenswürdigkeit der zertifizierenden Stelle maßgeblich 77
78 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (2/5) Verschlüsselung der Daten mittels SSL/TLS Ablauf SSL-Handshake-Protokoll: Geschütze Identifikation und Authentifizierung der Kommunikationspartner Austausch eines gemeinsamen symmetrischen Sitzungsschlüssels Verschlüsselung der Nutzdaten Im Video erklärt: Standard-Port:
79 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (3/5) Erhebung des if(is) [1]: 2% der Internetkommunikation über SSL/TLS-Verschlüsselung 0,5% über IPSec 42% der verwendeten SSL/TLS-Verschlüsselungsalgorithmen sind unsicher: z.b. RC4 oder DES AES 256 Bit als sichere Alternative (Stand Sept. 2013) Diskussion [1] 79
80 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (4/5) Merkmale 80
81 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (5/5) Tipps Nutzung geeigneter Browser-Add-ons Praxis Installation von Browser-Add-ons für mehr Sicherheit: HTTPS everywhere HTTPS Finder Certificate Patrol Download auf Herstellerseiten, z.b. Website der Electronic Frontier Foundation Anforderung an Webseitenbetreiber: Serverseitig ausschließlich HTTPS zulassen 81
82 Übertragungsverschlüsselung Praxis: Empfehlenswertes Browser-Plug-in Beispiel: HTTPS everywhere für Firefox/Chrome Ersetzt HTTP automatisch durch HTTPS sofern der Server dies unterstützt Weitere Funktion SSL Observatory überprüft SSL- Zertifikat 82
83 Übertragungsverschlüsselung Praxis: Netzwerkanalyse Untersuchen und analysieren des Netzwerkverkehrs (sog. Sniffing ) mittels Tools zu reinen Lehrzwecken Rechtlich auf der sicheren Seite: Generell nur eigene Systeme unter Standardeinstellungen scannen Sicherheitslücken mit Tool Nmap aufspüren Welche Dienste werden angeboten? Offene Ports finden 83
84 Übertragungsverschlüsselung Praxis: Nmap Zenmap GUI (1/3) Installation des Tools mit Benutzeroberfläche (GUI) ( Standardeinstellungen Ziel: Adresse des eigenen Systems, in Abbildung: Scan starten 84
85 Übertragungsverschlüsselung Praxis: Nmap Zenmap GUI (2/3) Nmap done signalisiert Abschluss des Scans Reiter Ports/Rechner listet Informationen zu offenen Ports Fazit: Notwendigkeit offener Ports hinterfragen; Ports stets bewusst öffnen 85
86 Übertragungsverschlüsselung Praxis: Nmap Zenmap GUI (3/3) Reiter Netzstruktur zeigt grafische Aufbereitung der Verbindungen zwischen den Rechnern. Jeder Ring steht für den Weg zwischen Netzknoten (Hops). Reiter Rechner-Details listet u.a. Rechnerstatus, Adressen und Rechnernamen auf 86
87 Ergänzung: Ports mit Beschreibung Nr. Beschreibung 21 FTP (Datenübertragung und Dateiverwaltung ) 22 SSH ( Netzwerkverbindung) 25 SMTP ( -Versand via Mail Transfer Agent) 80 HTTP (Datenübertragung ) 110 POP3 ( -Übertragung) 143 IMAP (Mail-Management) Legende: nur unverschlüsselt generell verschlüsselt Eine Liste aller standardisierten Ports finden Sie z.b. unter: 87 Nr. Beschreibung 443 HTTPS ( Datenübertragung) 587 SMTP ( -Versand via Mail Submission Agent) 993 IMAPS ( Mail-Management) 995 POP3S ( -Übertragung) 3306 MYSQL (Datenbanksystem) 8080 HTTP alternativ (Datenübertragung )
88 Übertragungsverschlüsselung Praxis: Wireshark (1/7) Netzwerkanalyse mit Tool Wireshark 1. Übung: Mitschneiden von unverschlüsseltem Login (via HTTP) 2. Übung: Mitschneiden von verschlüsseltem Login (via HTTPS) Vorbereitung Installation von Wireshark ( Installation des Netzwerk-Treibers WinPcap ( Tipp: Leeres Browserfenster zum Aufzeichnungsbeginn 88
89 Übertragungsverschlüsselung Praxis: Wireshark (2/7) Start-Reihenfolge 1. WinPcap 2. Wireshark Netzwerkschnittstelle (Interface) auswählen: in Abb. Drahtlosverbindung Schaltfläche Start klicken 89
90 Übertragungsverschlüsselung Praxis: Wireshark (3/7) 1. Übung: Unverschlüsseltes Login-Formular im Browser Testdaten eintragen und absenden in Abb.: In Wireshark Schaltfläche Stop klicken Filtern z.b. http (in Abbildung) und IP des Zieleintrags (Destination) siehe folgende Folien 90
91 Übertragungsverschlüsselung Praxis: Wireshark (4/7) Tipp: IP-Adresse anfragen Ziel (Destination) über die Konsole herausfinden Start-Button Ausführen der cmd.exe Befehl nslookup Rechnername zeigt erreichbare IP-Adresse an In Abbildung beispielhaft für
92 Übertragungsverschlüsselung Praxis: Wireshark (5/7) Datenstrom analysieren Filter nach http and ip.dst == Zeile mit POST -Befehl wählen Im Inhalt Klartext-Daten auslesen Abbildung zeigt: uid=meinbenutzername pwd=geheimespasswort 92
93 Übertragungsverschlüsselung Praxis: Wireshark (6/7) 2. Übung: Verschlüsseltes Login-Formular im Browser Testdaten eintragen und absenden in Abbildung auf In Wireshark Aufzeichnung stoppen 93
94 Übertragungsverschlüsselung Praxis: Wireshark (7/7) Destination in Wireshark wählen bzw. filtern Listeneintrag mit Protokoll TLSv1 Untersuchung zeigt, dass Datenstrom durch Verschlüsselung unlesbar übertragen wird 94
95 Übertragungsverschlüsselung Checkliste Online-Banking Gemeinsame Bearbeitung Klärung von Fragen Checklisten zum Download unter 95
96 Wo fängt Sicherheit an Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren. Benjamin Franklin 96
97 Qualifizierungsseminar I für IT-Sicherheitsbotschafter Tag 1 Vielen Dank für Ihre Aufmerksamkeit. Fragen? Deborah Busch busch@internet-sicherheit.de Stefan Tomanek tomanek@internet-sicherheit.de Frank Timmermann timmermann@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule 97
Vorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrPasswort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die
Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrAnleitung für Konfiguration von eduroam unter Windows XP
Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort
EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWichtige Informationen und Tipps zum LüneCom Mail-Server 04
Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrBürgernetze Main-Spessart
Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrVerschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt
Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt
MehrInternet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet
Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Vortrag beim Fachtag des LPR NRW Jugend im Netz 26.06.2012 Deborah Busch busch (at) internet-sicherheit.de
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrZugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac
Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem
MehrStartmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.
Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf
MehrDFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort
Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrA1 E-Mail-Einstellungen Outlook 2007
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrE-Mail Nutzen Einrichten Verwalten
E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrKonsistenz, Replikation und Fehlertoleranz
Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVAS 5581. akkuteam. Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581. Energietechnik GmbH. Bedienungsanleitung Software
VAS 5581 Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581 D Bedienungsanleitung Software akkuteam Energietechnik GmbH Theodor-Heuss-Straße 4 D-37412 Herzberg am Harz Telefon +49 5521
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
MehrAnleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten
Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrAnleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.
Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung
MehrVerschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle
Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrFL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrICT-Triengen - Zugang für Lehrpersonen
ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrVielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.
Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
Mehrobjectif Installation objectif RM Web-Client
objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
Mehr