Qualifizierungsseminar I für IT-Sicherheitsbotschafter

Größe: px
Ab Seite anzeigen:

Download "Qualifizierungsseminar I für IT-Sicherheitsbotschafter"

Transkript

1 Qualifizierungsseminar I für IT-Sicherheitsbotschafter Lüneburg, Oktober 2013 Handout zum Seminartag 1 contrastwerkstatt - Fotolia.com Qualifizierung IT-Sicherheitsbotschafter Lüneburg Busch, Timmermann, Tomanek 1

2 Tag 1: Agenda Begrüßung/ Vorstellungsrunde Einführung und Motivation IT-Sicherheitsbotschafter Sicheres Verhalten im Betrieb und unterwegs Systemsicherheit Übertragungsverschlüsselung 2

3 Agenda für den 2. und 3. Seminartag , 8:30 17:00 Uhr 1. Tagesthema IT-Sicherheit in der Produktion 2. Tagesthema Cloud-Computing , 8:30 12:30 Uhr Tagesthema Mobiles Arbeiten/BYOD Abschlussrunde Gina Sanders - Fotolia.com 3

4 Vorstellungsrunde Institut für Internet-Sicherheit if(is) Gegründet im Mai 2005 mit Herrn Schily Leitender Direktor: Prof. Norbert Pohlmann Einige Forschungsschwerpunkte Internet-Frühwarnsysteme Botnetz-Erkennung Identity Management Vertrauenswürdige IT-Systeme Mobile Security Weitere Projekte Marktplatz IT-Sicherheit Live-Hacking 4

5 Vorstellungsrunde Vorstellung der Dozenten Dipl.-Inform. Stefan Tomanek Wissenschaftlicher Mitarbeiter Projektleiter Live-Hacking / Awareness-Show & Penetrationstest Frank Timmermann Wissenschaftlicher Mitarbeiter Live-Hacking / Awareness-Show B.Sc. Deborah Busch Wissenschaftliche Mitarbeiterin if(is)-projektleiterin IT-Sicherheit im Handwerk 5

6 Einführung Vorbereitung der Übungsumgebung Erstellen eines eigenen Ordners auf dem Desktop mit Ihrem Namen Hineinkopieren der Inhalte Ihres USB-Sticks Thomas Jansa - Fotolia.com Löschen aller Inhalte auf dem USB-Stick 6

7 Die heutige Informationsgesellschaft Chancen und Risiken (1/2) Internet ist aus unserem Leben nicht mehr wegzudenken Vielfältige Möglichkeiten Surfen, Kommunikation, Onlinebanking, Onlineshopping egovernment, Tele-Arbeit Wissensteilung: Wissen konsumieren, Wissen bereitstellen Immer mehr Menschen sind Teil einer vernetzten Informationsgesellschaft 7

8 Die heutige Informationsgesellschaft Chancen und Risiken (2/2) Das Internet ein riesiger Datenspeicher, der nichts vergisst! Vorkehrungen treffen, um sicherheitskritische Daten zu schützen Herausforderungen: Sicherheitslücken schließen und die eigene Internetkompetenz stärken Sicherheit im Internet betrifft jeden Nutzer! 8

9 Einführung IT-Sicherheit und Internetkompetenz Angriffsmöglichkeiten auf persönliche Daten werden immer professioneller Virenschutzprogramme und Personal Firewall helfen 100%ige Sicherheit kann es im Internet wie im realen Leben nicht geben Internet-Kompetenz: Bewusstsein für Gefahren entwickeln Verhalten anpassen und Daten schützen gesundes Missvertrauen gegenüber unbekannten Quellen 9

10 Einführung Warum Informationssicherheit und Datenschutz? Nahezu jede Information ist immer und überall verfügbar! Schützenswerte Informationen, z.b.: Konstruktionspläne Krankenakten Betriebsinterna JPC-PROD - Fotolia.com Es gilt: Wissen ist Geld. 10

11 Einführung Grundwerte der Informationssicherheit Creatix - Fotolia.com Vertraulichkeit Zugriff nur für Berechtigte Integrität Informationen sind korrekt und vollständig Verfügbarkeit Zugriff ist jederzeit möglich Authentizität Identität des Kommunikationspartner ist geprüft 11

12 Einführung Situation im Handwerk Dan Race - Fotolia.com Informationstechnologien unterstützen häufig zentrale Geschäftsprozesse Rechner mit sensiblen Informationen sind häufig nicht ausreichend vor dem Zugriff Dritter geschützt Steigende Risiken durch mehr Mobilität 12

13 IT-Sicherheit im Handwerk Ausgangssituation ca Betriebe, ca. 5 Millionen Beschäftigte, rund Auszubildende [vgl. Studie Stand der IT-Sicherheit im Handwerk ] 50% der Betriebe < 5 Mitarbeiter 94% der Betriebe < 20 Mitarbeiter Teilnehmer an Studie ca. 400 Betriebe 9 Berater der Handwerkskammern jörn buchheim - Fotolia.com 13

14 IT-Sicherheit im Handwerk Studie Stand der IT-Sicherheit im Handwerk Top 4 Risiken für Betriebe < 50 Mitarbeiter Lesebeispiele 34,8% aller befragten Betriebe geben an, Risiken in Bezug auf Datenmanipulation oder Datenverlust zu sehen. 32,9% aller befragten Betriebe mit weniger als fünf Mitarbeitern sehen Datenmanipulation oder Datenverlust als potenzielles Risiko. Bezug der Studie z.b. über Karen Bartelt bartelt@hpi-hannover.de 14

15 IT-Sicherheit im Handwerk Fazit der Studie Stand der IT-Sicherheit im Handwerk Abhängigkeit von Betriebsgröße Je größer der Betrieb, desto regelmäßiger Sicherheitsmaßnahmen Betriebe unter 50 Mitarbeitern Weitreichender Sensibilisierungsbedarf Ausbau sicherer IT-Infrastruktur Kadmy - Fotolia.com Herausforderung: Kleine Betriebe erreichen. 15

16 IT-Sicherheitsbotschafter im Handwerk Motivation (1/2) Genießen Vertrauen bei Handwerkern Eignen sich mit der Qualifizierung wertvolle Fähigkeiten an Unterstützen Handwerker bei IT-Sicherheitsmaßnahmen Kennen die Branche und Anforderungen michaeljung - Fotolia.com Liefern pragmatische Lösungen für IT- Sicherheit 16

17 IT-Sicherheitsbotschafter im Handwerk Motivation (2/2) Qualifizierungsprogramm bestehend aus Seminarteilnahmen und Qualifizierungsunterlagen Wissensvertiefung Aktueller Wissensstand Verweis auf neuste Entwicklungen Abschluss mit Prüfung (z.b. durch CompTIA-Zertifizierung) stillkost - Fotolia.com 17

18 Herausforderung für Handwerksbetriebe Jeder muss mit anpacken! auremar - Fotolia.com Informationssicherheit Muss von allen Beschäftigten gewollt, umgesetzt und gelebt werden. Es gilt: Eine Kette ist nur so stark wie ihr schwächstes Glied. Am Wichtigsten? Eingeschalteter, gesunder Menschenverstand Bereitstellung und Beachtung von Sicherheitsmaßnahmen 18

19 Wo fängt Sicherheit an Die Welt wird nicht bedroht von den Menschen, die böse sind, sondern von denen, die das Böse zulassen. Albert Einstein 19

20 Live-Hacking-Szenarien Handout enthält Quintessenzen aus Demonstrationen Institut für Internet-Sicherheit if(is) 20

21 Datenwiederherstellung leicht gemacht Fazit Live-Hacking-Szenario Foremost (1/3) Digitale Daten fallen häufig an z.b. auf Festplatten, Speicher- und SIM-Karten, Smartphones, Kopierern, internen Speichern, zum Beispiel von Digitalkameras Datenspeicherung Daten werden wie Pakete in einer Lagerhalle abgelegt es gibt einen Lagerplatz für die eigentlichen Informationen die Position der Datei wird in einer Liste gespeichert 21

22 Datenwiederherstellung leicht gemacht Fazit Live-Hacking-Szenario Foremost (2/3) Datenlöschung Der Listeneintrag für die Datei wird gelöscht, die Datei an sich nicht Vorteil: Löschen ist eine schnelle Operation Versehentlich gelöschte Daten können wiederhergestellt werden 22

23 Datenwiederherstellung einfach verhindert Fazit Live-Hacking-Szenario Foremost (3/3) Datenwiederherstellung Speichermedium wird nach noch nicht überschriebenen Daten durchsucht foremost: Programm der USAAF, Wiederherstellung vieler Dateiformate Zahlreiche Programme zur Wiederherstellung von Bilddateien Sichere Datenlöschung Ziel: Daten müssen komplett überschrieben werden. Tools: z.b. Cleaner, shred Bei schon gelöschten Dateien muss der freie Speicherplatz überschrieben werden Verschlüsselte Dateisysteme umgehen die Problematik Ratgeber auf Sicheres Speichern und Löschen Ihrer Daten 23

24 Datenwiederherstellung einfach verhindert Handlungsempfehlungen Daten mittels geeigneter Tools sicher löschen Datenträger-Management Unterschiedliche Datenträger je nach Verwendungszweck und Zielperson nutzen Datenträger kennzeichnen Routinen zum sicheren Löschen der Daten festlegen StromBer 24

25 Datenwiederherstellung Praxis Installation des Tools Recuva mittels des Assistenten Quelle: Auswahl: Wo waren die Dateien? An einem bestimmten Ort Laufwerk des Wechseldatenträgers angeben und die Suche starten Zu rettende Dateien auswählen und mit Wiederherstellen bestätigen (Abbildung) Speicherort für wiederhergestellte Daten festlegen 25

26 Ein Plädoyer für Hacker Live-Hacking-Szenario Maus Hacker oder Cracker - Eine Geschichte voller Missverständnissen Rasbak CC BY-SA

27 Microcontroller: USB-Geräte und Hacker Fazit: Live-Hacking-Szenario Maus Angriff per Maus Sicherheitsfirma schickte präparierte, harmlose Maus an Unternehmen, diese öffnete Tür nach außen USB-Microcontroller Kann jedes USB-Gerät emulieren, auch mehrere Regulär im Handel erhältliche, gut dokumentierte Hardware Schnittstellen-Management Keine fremden USB-Geräte benutzen Nur vertrauenswürdige (USB-)Geräte zulassen Darkone CC BY-SA

28 Sicheres Verhalten im Betrieb und unterwegs Passwortsicherheit Hacking-Szenario Passwortraten Fazit: Im Unternehmensgebäude gibt es viele Hinweise auf mögliche Benutzernamen Schwache Passwörter als Einfallstore Über 20% der Beschäftigten des Beispielunternehmens wählten den Unternehmensnamen als Passwort Pavel Krok CC BY-SA

29 Passwortsicherheit Risiko schwacher Passwörter (1/2) Kurze Passwörter können schnell durchprobiert werden Hacking-Szenario: Benutzernamen-Harvester Demo: Passwortknacken mit John the Ripper Passwortdatenbank erstellen Tool testen Demo: PasswordFox für Firefox Zeigt alle im Browser gespeicherte Zugangsdaten an 29

30 Passwortsicherheit Risiko schwacher Passwörter (2/2) Hacking-Szenario Benutzernamen-Harvester Fazit Der einzelne Fisch ist für sich nicht interessant Aber viele einzelne Fischen füllen ein Netz dennoch! Angreifer sieben große Mengen Benutzernamen durch Häufig genutzte Passwort-"Klassiker" Benutzernamen lassen sich oft en gros erlangen 30

31 Passwortsicherheit Passwörter durchprobieren Zahlen gültig für MD5- Hashwerte. Zahlen für andere Hashfunktionen können variieren Passwortlänge Alphabet: 84 Zeichen t(max)spiele-pc t(max) 1,6 Mrd. Hashes/s 4 62 ms 31 ms 5 5 Sek. 2 Sek. 6 7 Min 3 Min Std. 5 Std Tage 17 Tage 9 8 Jahre 4 Jahre Jahre 346 Jahre Jahre Jahre 12 4 Mio. Jahre 2 Mio. Jahre Mio. Jahre 205 Mio. Jahre 14 34,515 Mrd. Jahre 17,257 Mrd. Jahre 31

32 Gewusst wie Daten schützen! Starke Passwörter (1/2) Absicherung vor unerwünschter Nutzung von anderen Starke Passwörter enthalten mind. 10 Zeichen (besser mehr), Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Sinnfreie Zusammensetzung Regelmäßig ändern! Keine Universalschlüssel verwenden 32

33 Gewusst wie Daten schützen! Starke Passwörter (2/2) Problem: Sie müssen sie sich gut merken können! Auch lange Passwörter können leicht erraten werden z.b. Florian Ein (nicht mehr) gutes Passwort Wea1Ggr,f5eh! Merkbar durch eine Eselsbrücke und Buchstaben durch Zahlen oder Sonderzeichen ersetzen: Wer anderen eine Grube gräbt, fällt selbst hinein! 33

34 Gewusst wie Daten schützen! Starke Passwörter richtig handhaben (1/3) Passwörter nicht weitergeben, nicht aufschreiben Regelmäßig neue und andere Passwörter vergeben Für jeden Dienst ein eigenes Passwort Wie handhaben? Besondere Regeln zur Eingabe Empfehlungen zum Merken 34

35 Gewusst wie Daten schützen! Starke Passwörter richtig handhaben (2/3) Besondere Regeln zur Eingabe Nur an vertrauenswürdigen Rechnern nicht im Internet-Café Nur bei SSL/TLS-Verschlüsselung (https in Adresszeile, Schloss- Symbol) Empfehlungen zum Merken Die wichtigsten Passwörter gehören in den Kopf! Mit Passwort-Management-Programmen/ Passwortspeicher Tools z.b. keepass(x), passwordsafe 35

36 Gewusst wie Daten schützen! Starke Passwörter richtig handhaben (3/3) Passwortmanager Für den Web-Browser und das Betriebssystem erhältlich Zugriff mit besonders starkem Master-Passwort schützen Passwort-Vergessen-Formular Geheimes Schema für die Beantwortung der Frage überlegen Beispiel: M!e!y!e!r! In Passwortspeicherprogramm verschlüsselt ablegen 36

37 Demo und Praxis: Passwortspeicherprogramme Sind Sie mit Passwortmanagern vertraut? Abbildung zeigt das plattformunabhängige Tool keepass(x) Tipp keepass(x) in 8:30 Minuten eingerichtet. Video unter: 37

38 Sicheres Verhalten im Betrieb Zugangssicherheit am PC-Arbeitsplatz Absicherung des PCs vor unerwünschter Nutzung anderer Eigenes Windows-Benutzerkonto mit Passwort Sperren Sie Ihren Rechner bei jedem Verlassen: Windows-Taste + L Lässt niemand anderen an Ihren PC Automatischer, passwortgeschützter Bildschirmschoner Sicherheit über den PC hinaus Aufgeräumter Arbeitsplatz Sicherheitsbewusstes Verhalten in Besprechungsräumen 38

39 Sicheres Verhalten im Betrieb (Un-)aufgeräumter Arbeitsplatz Andrea Hernandez - edtechworkshop - flickr.com David the Web Geek - davidwang - flickr.com 39

40 Sicheres Verhalten im Betrieb Schaubild: Welche Gefahren erkennen Sie? 40

41 Sicheres Verhalten im Betrieb (Un-)aufgeräumter Arbeitsplatz - Auflösung Welche Gefahren erkennen Sie? Ungesperrter Bildschirm Vertrauliche Informationen liegen herum: Ausdrucke, Passwörter Austretende Flüssigkeit kann Hardware beschädigen Welche Gefahren erkennen Sie? Mögliche weitere Gefahren Private Datenträger gefährden das Unternehmensnetz Offene Türen und Fenster ermöglichen Diebstahl 41

42 Sicheres Verhalten im Betrieb! Zugangskontrolle zu Hardware Warum? Bei direktem Zugriff auf einen Computer Bei Zugriff auf das BIOS können andere Betriebssysteme geladen werden Zugriff auf alle Ressourcen des Computers (auch Festplatte) Wenn das Passwort lokal gespeichert ist Kann es unter Windows-Betriebssystemen zurückgesetzt werden: Booten von fremdem Betriebssystem Das verschleierte Passwort kann ausgelesen werden, somit auch angegriffen werden 42

43 Sicheres Verhalten im Betrieb! Zugangskontrolle zu Hardware Abhilfe Setzen eines Bios-Passwortes Verhindert eine Änderung der Boot-Reihenfolge Angriff immer noch möglich: Ausbau der Festplatte (zeitaufwendiger) Verschlüsselung der gesamten Festplatte Zugriff auf Festplatte reglementiert Während des Betriebs unverschlüsselt Ein Passwort pro Computer/Festplatte 43

44 Sicheres Verhalten unterwegs Fazit Hacking-Szenario Gefährliche App PIN für SIM-Karte vergeben und automatische, passwortgeschützte Sperrung einrichten (Kein Muster!) Sensible Daten verschlüsseln Gesunder Menschenverstand wie beim normalen PC Nicht jede App installieren, nicht jedem Link folgen (SMS, MMS, Mail ) Aktualisierungen installieren Smartphones sind leistungsfähige, kleine Computer und daher ähnlichen Risiken ausgesetzt wie Notebooks 44

45 Sicheres Verhalten unterwegs Tipps für Smartphones & Notebooks Vergessen, verloren, geklaut, manipuliert Smartphones nicht aus der Hand geben Gegen Zuhörer: Keine Interna im Beisein Dritter besprechen Gegen Ausspähen: Sichtschutzfilter Gegen Gelegenheitsdiebe: Kensington-Schloss bei Notebooks 45

46 Sicheres Verhalten unterwegs Exkurs: Abhärtung und Absicherung bei Android (1/2) Rechtemanagement Deaktivieren: Installation aus unbekannten Quellen Nutzung einer Speicherkarte in Frage stellen Jede App kann grundsätzlich darauf zugreifen, Daten ausspähen und versenden Schwarze Schafe entdecken: Eingehend prüfen, welche Rechte eine App fordert Im Zweifel auf Installation verzichten. Mehr Sicherheit bedeutet häufig einen Verzicht auf Komfort! 46

47 Sicheres Verhalten unterwegs Exkurs: Abhärtung und Absicherung bei Android (2/2) Deaktivieren: WLAN-Verbindungsinformationen auf den Google Server sichern Wird bei Einrichtung der Geräte abgefragt Falls aktiviert: nach Deaktivierung WLAN-Schlüssel ändern Deaktivieren: NFC u. ggf. Sbeam, sofern nicht benötigt Deaktivieren: GPS und Bluetooth, sofern nicht benötigt Deaktivieren: USB-Debugging 47

48 Sicheres Verhalten unterwegs Fazit Transportieren Sie häufig sensible Daten unverschlüsselt? Dann ist eine Daten- oder Festplattenverschlüsselung erforderlich! Tools wie TrueCrypt ermöglichen z.b. verschlüsselte USB- Container. Video: Immer verschlüsselt kommunizieren: via HTTPS Vorsicht vor Ausspähen 48

49 Systemsicherheit Übersicht Malware: Bedrohungen, Einfallstore und Schutzmaßnahmen Demo: Java- und Windows-Update Praxis: Antivirensoftware, Browser und Browser-Add-ons Benutzerrechte Checkliste Basisschutz 49

50 Systemsicherheit Malware (1/8) Fazit: Hacking-Szenario Trojaner Einfallstore für Schadsoftware kennen und Sicherheitsrisiken vermeiden Infizierte Webseiten Links in Spam-Mails Ausgenutzte Schwachstellen in Plug-ins, z.b. Java Ausgenutzte Schwachstellen auf Webservern -Anhänge Infizierte Datenträger 50

51 Systemsicherheit Malware (2/8) Trojanerbaukasten Originalwerbung! Schädlingsmarkt professionalisiert sich weiter. 51

52 Systemsicherheit Malware (3/8) in den Medien Schädlingsbaukästen befeuern Botnetz-Epidemie Innerhalb von einem Jahr hat sich die Zahl der mit Bots infizierten PCs weltweit versiebenfacht Trojaner-Baukasten für Mac OS X kostet 1000 US-Dollar Malware für alle: Aldi-Bot zum Discount-Preis BSI warnt vor neuem ZeuS-Trojaner Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer neuen Variante des Online-Banking-Trojaners "ZeuS" gewarnt 52

53 Systemsicherheit Malware (4/8) Gefälschte s Beispiel: Phishing-Mail Unverschlüsselte s sind wie Postkarten Absender können gefälscht sein: gekaperter Account oder verschleierter Adresseintrag Inhalte können manipuliert sein: Links verweisen auf infizierte Webseiten Angehängte Dateien können Schadprogramme enthalten 53

54 Systemsicherheit Malware (5/8) Schutzmaßnahmen Betriebssystem immer aktuell halten Automatische Updates nutzen! Alle Anwendungsprogramme aktuell halten Office, Java, Flash, Adobe Reader, App securitynews hilft dabei: Aktuelle Schutzprogramme Antivirensoftware Personal Firewall Anti-Spy-Software, Anti-Spam, Anti-Rootkit Security Suites (Kauf- Software) bieten alles aus einer Hand Lizenzbedingungen beachten 54

55 Systemsicherheit Malware (6/8) Schutzmaßnahmen Sicherheitsbewusstes Verhalten Vorsicht bei Dateianhängen Auch seriös wirkende Links können auf verseuchte Webseiten führen Im Zweifel: Auf alternativem Kommunikationsweg Rücksprache halten Download von Software Direkt von der Herstellerseite herunterladen Auf HTTPS achten sonst kann Schadcode eingeschleust werden Integrität der Datei nach Möglichkeit mit MD5-Hashsumme überprüfen 55

56 Systemsicherheit Betriebssysteme und Malware (7/8) Windows Höchste Verbreitung, daher Hauptangriffsziel der Angreifer Sicherheitspatches teilweise spät ausgeliefert Nutzer oft weniger sicherheits-affin Mac OS X Marktanteil im privaten Umfeld höher als in Unternehmen Bei Hackercontest in 30 Sek. geknackt Verbreitung steigt, daher potenzielles Ziel 56

57 Systemsicherheit Betriebssysteme und Malware (8/8) Linux Sehr abhängig von Gerät und Software Android, Router, Fernseher, Set-Top-Box, Navigationsgeräte, PC Auf Update-Politik des Herstellers achten Zentrale Veröffentlichung von Sicherheitspatches, auch für Anwendungen Beispiel: Debian GNU/Linux, Google-Nexus-Reihe 57

58 Systemsicherheit Updates: Welche Warnzeichen gibt es? 58

59 Systemsicherheit Beispiel: Java-Update durchführen (1/3) 59

60 Systemsicherheit Beispiel: Java-Update durchführen (2/3) 60

61 Systemsicherheit Beispiel: Java-Update durchführen (3/3) 61

62 Systemsicherheit Beispiel: Windows-Update Empfehlungen Automatische Updates aktivieren Unter Systemsteuerung -> Windows Update Status prüfen Wichtige Updates zeitnah einspielen 62

63 Systemsicherheit Praxis: Antivirensoftware (1/2) Antiviren-Suites bieten höheren Funktionsumfang Bei Entscheidungsfindung Umfassend informieren Testberichte zu Rate ziehen Lizenzen für Handwerksunternehmen ab ca. 50 /PC/Jahr 63

64 Systemsicherheit Praxis: Antivirensoftware (2/2) Installation und Update einer Antivirensoftware Test: Erkennen von Malware Verwendung der eicar-datei Umgang mit Meldungen Infizierte Systeme vollständig neu aufsetzen Mit Rescue-Disk Daten auf Virenbefall prüfen Datensicherung vorab, System neu installieren 64

65 Systemsicherheit Benutzerrechte (1/2) Benutzertrennung Verschiedene Mitarbeiter verschiedene Benutzerzugänge Windows-Benutzerkonto mit Passwort Sperren Sie Ihren Rechner bei jedem Verlassen: Windows-Taste + L Lässt niemand anderen an Ihren PC Automatischer, passwortgeschützter Bildschirmschoner 65

66 Systemsicherheit Benutzerrechte (2/2) Nicht als Admin arbeiten schränkt Angreifer nach der Kaperung ein ABER: ein erfolgreicher Angreifer darf alles, was Sie können: Dateien lesen, verändern, löschen s lesen und versenden Online-Banking kein Allheilmittel! 66

67 Systemsicherheit Alternative Browser installieren Beispiel Firefox Open Source Große Entwicklercommunity Keine Black Box Eigene Anpassungen möglich Prinzip der vielen Augen Add-ons bieten Sicherheitsfeatures und Komfort (Abbildung) 67

68 Systemsicherheit Browser besser schützen mit Browser-Add-ons Beispiel: NoScript für Firefox Gibt dem Nutzer Kontrolle über die Ausführung von aktiven Inhalten wie JavaScript und Java Positiv-Liste: Die Plug-ins dürfen nur auf vertrauenswürdigen Webseiten (z.b. Webseite der Bank) ausgeführt werden Anleitung zur Installation von Add-ons im Video: 68

69 Systemsicherheit Checkliste Basissicherheit Gemeinsame Bearbeitung Klärung von Fragen Checklisten zum Download unter 69

70 Übertragungsverschlüsselung Überblick Fazit der Hacking-Szenarien Man-in-the-Middle/Proxy und WLAN-Hotspots Identitätsfeststellung im Netzwerk Sicher kommunizieren über HTTPS Praxis: Netzwerkanalyse Checkliste Online-Banking 70

71 Übertragungsverschlüsselung Fazit: Live-Hacking-Szenarien (1/2) Funkverbindungen Verbindungen die NICHT gebraucht werden -> ausschalten Headsets bei Nicht-Gebrauch -> ausschalten In sicherheitskritischen Umgebungen -> ausschalten / Akku entfernen Bluetooth im Handy auf unsichtbar schalten Ultimativer Schutz: Alles ausschalten. Neue Technologien sollten genutzt werden aber stets mit gebotener Vorsicht 71

72 Übertragungsverschlüsselung Fazit: Live-Hacking-Szenarien (2/2) Immer verschlüsseln Alle nicht verschlüsselten Informationen können einfach mitgelesen werden (sniffen) Sichere Verschlüsselung wählen Empfehlenswert: WPA2 mit AES-Verschlüsselung WLAN/Bluetooth ist nicht nur Kurzstrecke Einfache Richtfunkantennen erzielen Reichweiten bis 2 km 72

73 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (1/4) Identitäten können verschleiert werden Gefälschte Mails Auf anderem Kommunikationsweg Rücksprache halten. Gefälschte Webseiten Link in Adressleiste selbst eintragen, SSL-Zertifikat prüfen. Gefälschte WLAN-Netze Ende-zu-Ende-Verschlüsselung (nicht: WLAN-Verschlüsselung). 73

74 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (2/4) WLAN-Hotspots WLAN-Namen sagen nichts über Betreiber des Netzes aus Können durch Jedermann frei gewählt werden Geräte buchen sich automatisch in zuvor besuchte Netze ein Internet-Kommunikation kann mitgelesen werden Bei WLAN, aber auch bei Kabelverbindungen Verschlüsselung (z.b. HTTPS) hilft 74

75 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (3/4) Besuchte Netzwerknamen können aus Endgeräten ausgelesen werden Vermeintlich "lustige" Namen vermeiden Profilbildung ermöglicht! WLAN-Liste gelegentlich aufräumen WLAN ausschalten, wenn nicht benötigt Verhindert Datenabfluss und spart Akku Durch Apps automatisierbar (z.b. Llama für Android) 75

76 Übertragungsverschlüsselung Identitätsfeststellung im Netzwerk (4/4) Fazit Hotspots sind kein Sonderfall aber ein sehr einfacher Weg, den Datenfluss anderer Leute zu infiltrieren Internetleitung ist ein offenes Buch für jeden, der daneben sitzt Sobald man im Internet ist, können andere mitlesen und Daten manipulieren Übertragungsverschlüsselung schützt: HTTPS/SSL Nicht benötigte Dienste ausschalten 76

77 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (1/5) Hypertext Transfer Protocol Secure (HTTPS) Verschlüsselung und Authentifizierung der Kommunikation zwischen Webserver und Browser Protokoll SSL/TLS überträgt Daten abhörsicher Transport Layer Security (TLS): Weiterentwicklung von Secure Sockets Layer (SSL) Zertifikatsbasierte Authentifizierung: Vertrauenswürdigkeit der zertifizierenden Stelle maßgeblich 77

78 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (2/5) Verschlüsselung der Daten mittels SSL/TLS Ablauf SSL-Handshake-Protokoll: Geschütze Identifikation und Authentifizierung der Kommunikationspartner Austausch eines gemeinsamen symmetrischen Sitzungsschlüssels Verschlüsselung der Nutzdaten Im Video erklärt: Standard-Port:

79 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (3/5) Erhebung des if(is) [1]: 2% der Internetkommunikation über SSL/TLS-Verschlüsselung 0,5% über IPSec 42% der verwendeten SSL/TLS-Verschlüsselungsalgorithmen sind unsicher: z.b. RC4 oder DES AES 256 Bit als sichere Alternative (Stand Sept. 2013) Diskussion [1] 79

80 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (4/5) Merkmale 80

81 Übertragungsverschlüsselung Sicher kommunizieren über HTTPS (5/5) Tipps Nutzung geeigneter Browser-Add-ons Praxis Installation von Browser-Add-ons für mehr Sicherheit: HTTPS everywhere HTTPS Finder Certificate Patrol Download auf Herstellerseiten, z.b. Website der Electronic Frontier Foundation Anforderung an Webseitenbetreiber: Serverseitig ausschließlich HTTPS zulassen 81

82 Übertragungsverschlüsselung Praxis: Empfehlenswertes Browser-Plug-in Beispiel: HTTPS everywhere für Firefox/Chrome Ersetzt HTTP automatisch durch HTTPS sofern der Server dies unterstützt Weitere Funktion SSL Observatory überprüft SSL- Zertifikat 82

83 Übertragungsverschlüsselung Praxis: Netzwerkanalyse Untersuchen und analysieren des Netzwerkverkehrs (sog. Sniffing ) mittels Tools zu reinen Lehrzwecken Rechtlich auf der sicheren Seite: Generell nur eigene Systeme unter Standardeinstellungen scannen Sicherheitslücken mit Tool Nmap aufspüren Welche Dienste werden angeboten? Offene Ports finden 83

84 Übertragungsverschlüsselung Praxis: Nmap Zenmap GUI (1/3) Installation des Tools mit Benutzeroberfläche (GUI) ( Standardeinstellungen Ziel: Adresse des eigenen Systems, in Abbildung: Scan starten 84

85 Übertragungsverschlüsselung Praxis: Nmap Zenmap GUI (2/3) Nmap done signalisiert Abschluss des Scans Reiter Ports/Rechner listet Informationen zu offenen Ports Fazit: Notwendigkeit offener Ports hinterfragen; Ports stets bewusst öffnen 85

86 Übertragungsverschlüsselung Praxis: Nmap Zenmap GUI (3/3) Reiter Netzstruktur zeigt grafische Aufbereitung der Verbindungen zwischen den Rechnern. Jeder Ring steht für den Weg zwischen Netzknoten (Hops). Reiter Rechner-Details listet u.a. Rechnerstatus, Adressen und Rechnernamen auf 86

87 Ergänzung: Ports mit Beschreibung Nr. Beschreibung 21 FTP (Datenübertragung und Dateiverwaltung ) 22 SSH ( Netzwerkverbindung) 25 SMTP ( -Versand via Mail Transfer Agent) 80 HTTP (Datenübertragung ) 110 POP3 ( -Übertragung) 143 IMAP (Mail-Management) Legende: nur unverschlüsselt generell verschlüsselt Eine Liste aller standardisierten Ports finden Sie z.b. unter: 87 Nr. Beschreibung 443 HTTPS ( Datenübertragung) 587 SMTP ( -Versand via Mail Submission Agent) 993 IMAPS ( Mail-Management) 995 POP3S ( -Übertragung) 3306 MYSQL (Datenbanksystem) 8080 HTTP alternativ (Datenübertragung )

88 Übertragungsverschlüsselung Praxis: Wireshark (1/7) Netzwerkanalyse mit Tool Wireshark 1. Übung: Mitschneiden von unverschlüsseltem Login (via HTTP) 2. Übung: Mitschneiden von verschlüsseltem Login (via HTTPS) Vorbereitung Installation von Wireshark ( Installation des Netzwerk-Treibers WinPcap ( Tipp: Leeres Browserfenster zum Aufzeichnungsbeginn 88

89 Übertragungsverschlüsselung Praxis: Wireshark (2/7) Start-Reihenfolge 1. WinPcap 2. Wireshark Netzwerkschnittstelle (Interface) auswählen: in Abb. Drahtlosverbindung Schaltfläche Start klicken 89

90 Übertragungsverschlüsselung Praxis: Wireshark (3/7) 1. Übung: Unverschlüsseltes Login-Formular im Browser Testdaten eintragen und absenden in Abb.: In Wireshark Schaltfläche Stop klicken Filtern z.b. http (in Abbildung) und IP des Zieleintrags (Destination) siehe folgende Folien 90

91 Übertragungsverschlüsselung Praxis: Wireshark (4/7) Tipp: IP-Adresse anfragen Ziel (Destination) über die Konsole herausfinden Start-Button Ausführen der cmd.exe Befehl nslookup Rechnername zeigt erreichbare IP-Adresse an In Abbildung beispielhaft für

92 Übertragungsverschlüsselung Praxis: Wireshark (5/7) Datenstrom analysieren Filter nach http and ip.dst == Zeile mit POST -Befehl wählen Im Inhalt Klartext-Daten auslesen Abbildung zeigt: uid=meinbenutzername pwd=geheimespasswort 92

93 Übertragungsverschlüsselung Praxis: Wireshark (6/7) 2. Übung: Verschlüsseltes Login-Formular im Browser Testdaten eintragen und absenden in Abbildung auf In Wireshark Aufzeichnung stoppen 93

94 Übertragungsverschlüsselung Praxis: Wireshark (7/7) Destination in Wireshark wählen bzw. filtern Listeneintrag mit Protokoll TLSv1 Untersuchung zeigt, dass Datenstrom durch Verschlüsselung unlesbar übertragen wird 94

95 Übertragungsverschlüsselung Checkliste Online-Banking Gemeinsame Bearbeitung Klärung von Fragen Checklisten zum Download unter 95

96 Wo fängt Sicherheit an Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren. Benjamin Franklin 96

97 Qualifizierungsseminar I für IT-Sicherheitsbotschafter Tag 1 Vielen Dank für Ihre Aufmerksamkeit. Fragen? Deborah Busch busch@internet-sicherheit.de Stefan Tomanek tomanek@internet-sicherheit.de Frank Timmermann timmermann@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule 97

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Bürgernetze Main-Spessart

Bürgernetze Main-Spessart Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Vortrag beim Fachtag des LPR NRW Jugend im Netz 26.06.2012 Deborah Busch busch (at) internet-sicherheit.de

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

VAS 5581. akkuteam. Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581. Energietechnik GmbH. Bedienungsanleitung Software

VAS 5581. akkuteam. Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581. Energietechnik GmbH. Bedienungsanleitung Software VAS 5581 Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581 D Bedienungsanleitung Software akkuteam Energietechnik GmbH Theodor-Heuss-Straße 4 D-37412 Herzberg am Harz Telefon +49 5521

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr