Abwehr und Aufklärung von. Cyber-Crime. ein Dienstleistungsbereich der

Größe: px
Ab Seite anzeigen:

Download "Abwehr und Aufklärung von. Cyber-Crime. ein Dienstleistungsbereich der"

Transkript

1 Abwehr und Aufklärung von Cyber-Crime ein Dienstleistungsbereich der

2 Einleitung In der heutigen Geschäftswelt ist eine funktionierende IT-Infrastruktur ein wesentliches Erfolgsmerkmal und ein nicht zu unterschätzender Faktor der Wertschöpfungskette. Dementsprechend werden Datenverlust und Datenabfluss (ggf. zur Konkurrenz) schnell für ein Unternehmen zu einer Bedrohung für die Existenz. Die polizeiliche Kriminalstatistik weist für das Jahr 2011 allein für Bayern eine durchschnittliche Steigerung der Fallzahlen um fast 20 % gegenüber dem Vorjahr aus. Nachfolgend der Auszug aus der PKS: Quelle: Polizeiliche Kriminalstatistik Bayern_2011 (http://www.polizei.bayern.de) In jedem Deliktsbereich spielen moderne Kommunikationsmittel wie Computer, sog. Handys und auch die immer vielseitiger einsetzbaren und beliebter werdenden Smartphones eine wichtige Rolle. Aber: Jeder (!), der diese Kommunikationsmittel nutzt, hinterlässt auch Spuren. Sei es auf den Geräten selbst, im Internet, auf lokalen Server usw.

3 Wir sind seit 1994 als Detektei und Sicherheitsunternehmen tätig und haben uns auch dieser Herausforderung gestellt. So bieten wir Ihnen diese spezialisierte Leistung im Bereich der Aufklärung und der Abwehr der so genannten Cyber-Kriminalität oder Cyber- Crime an. Dazu bedienen wir uns der Methoden der IT-Forensik. Wir vergeben Aufträge nicht an externe EDV-Sachverständige / IT-Forensiker sondern haben ausgebildete Spezialisten im Haus. Bilder: Blick in unsere IuK-Abteilung (links: Mobilfunkendgeräteauswertung- MEA mittels UFED; rechts: eine forensische Arbeitsstation zur Auswertung von Datenträgern aller Art) Fotos: N.Roschewski Was ist IT-Forensik und was kann sie leisten? IT-Forensik beschäftigt sich mit der Analyse von IT-Systemen, um Vorkommnissen zuverlässig auf den Grund zu gehen: Sowohl der Gebrauch als auch der Missbrauch von IT-System hinterlässt auf den Datenträgern Spuren. Spuren, die in aller Regel nicht ohne weiteres zu entfernen sind und die ggf. auch nach langer Zeit noch gefunden und interpretiert werden können. Im Zuge einer forensischen Analyse werden Datenträger ausgewertet. Dabei ist es nahezu gleichgültig, um welche Art Datenträger es sich handelt. Neben herkömmlichen Festplatten unterstützen wir z.b. mobile Datenträger wie USB- Sticks, Disketten, Speicherkarten aus Handys, Digitalkameras usw. Nach dem Auslesen, dem Extrahieren der Daten, wird zunächst nach gelöschtem Kontent gesucht und dieser soweit als möglich wieder hergestellt. Erst dann beginnt die eigentliche Arbeit unserer Forensiker. Aus der Masse von Daten müssen tatrelevante Spuren extrahiert, interpretiert und schließlich Ihnen präsentiert werden.

4 Besonderes Augenmerk legen wir auf die Extraktion der Daten von Handys und Smartphones, der so genannten MobilfunkEndgeräteAuswertung (MEA). Hier arbeiten wir, wie auch viele Polizeibehörden und Ermittlungsdienste mit Spezialtechnik der Firma Cellebrite, dem Marktführer in diesem spezialisierten Bereich. Bilder : (UFED-Ultimate ) mit freundlicher Genehmigung von Cellebrite Deutschland Am Informationsstand der Firma Cellebrite anlässlich des Kongresses 17. Deutscher Präventionstag im April 2012 in München. v.l.n.r: Herr Joachim Müller, Herr Peter Warnke (beide Firma Cellebrite) und Herr Walter Fortmühler Bei welchen Fragestellungen sollten Sie uns hinzuziehen? Die Fragestellungen, bei denen Ihnen die IT-Forensik helfen kann, sind vielfältig. Hier einige, vielleicht harmlosere Beispiele: - Es besteht der Verdacht, dass Mitarbeiter unerlaubt oder unmäßig viel im Internet surfen (Arbeitszeitbetrug) oder die IT-Infrastruktur für unerlaubte Aktionen.

5 - verwenden (z.b. für Auktionen auf ebay, für Online-Spiele oder für das Kopieren von illegalem Material). - Vertrauliches Material ist in fremde Hände gelangt und es besteht der Verdacht, dass ein Mitarbeiter das Material unerlaubt kopiert, per Mail versendet oder ausgedruckt hat. - Es ist straf- oder zivilrechtlich relevantes Material (z.b. MP3-Dateien oder illegal kopierte Software,usw.) im Netzwerk aufgetaucht und es soll geklärt werden, wer dieses Material eingebracht hat. - Ein geschäftskritisches System steht still und es soll festgestellt werden, wer den Ausfall verursachte. Durch die forensische Analyse kann fast immer nachvollzogen werden, wer zuletzt am betroffenen System gearbeitet hat und wann welche Änderungen vorgenommen wurden. Dies ist oft auch noch möglich, wenn Teile des Systems gelöscht oder Datenträger formatiert wurden. - Es besteht der Verdacht eines Einbruchs in die IT-Infrastruktur. Hier kann die Forensik helfen, Klarheit zu verschaffen, die Art und den Umfang des Einbruchs zu bestimmen und ggf. die Täter zu ermitteln. Ein besonderes Augenmerk legen wir auf die anlassabhängige Recherche in Datennetzen. Mit den Möglichkeiten des Internet sind auch Gefahren für die Nutzer verbunden. Wir ermitteln daher auch bei Fällen von: - Phishing-Attacken (Erschleichung von Zugangsdaten mittels Schadsoftware), - Cyber Stalking, - Verleumdung / Rufschädigung im Internet, - Extremismus im Internet jeglicher Richtung, - Ermittlungen im sog. DarkNet des Internets, - dokumentiertem Kindesmissbrauch (Kinderpornographie), - uvm.

6 Preise Der Aufwand für forensische Untersuchungen richtet sich nach Art und Umfang der zu untersuchenden Systeme und der vereinbarten Schwerpunkte in der Analyse. Wir sprechen deshalb in jedem Fall den zu erwartenden Aufwand im Vorfeld mit Ihnen ab. Informieren Sie sich bei uns - wir erstellen Ihnen gerne ein maßgeschneidertes Angebot. Termine Wer eine forensische Analyse benötigt, kann im Regelfall keine langen Wartezeiten in Kauf nehmen. Deshalb bieten wir unsere Dienstleistungen auch sehr kurzfristig und - mit entsprechendem Aufschlag - nach Absprache auch an Wochenenden und Feiertagen an. Eine kurzfristige Beweissicherung bei Ihnen vor Ort ist ebenfalls nach Absprache möglich. Eine Checkliste mit Verhaltensregeln für den Ernstfall finden Sie am Ende der Broschüre. Vertraulichkeit Vertrauen ist wichtig besonders rund um die Informationssicherheit. Jeder Interessent erhält von uns eine auf ihn abgestimmte Vertraulichkeits- und Datenschutzerklärung nach den geltenden rechtlichen Vorgaben des Bundesdatenschutzgesetzes (BDSG). In Österreich und der Schweiz sind natürlich die jeweils geltenden Rechtsgrundlagen für uns bindend. Gerne unterzeichnen wir auch eine entsprechende Erklärung nach Ihren Vorgaben. Die Besonderheiten unserer forensischen Analysen? Forensische Analysen müssen mit besonderer Sorgfalt durchgeführt werden. So müssen z.b. die zu analysierenden Daten gerichtsfest erhoben und gespeichert werden, da sie ansonsten ihre Beweiskraft verlieren. Darüber hinaus bedarf es eines umfangreichen Wissens und eines ebenso großen Erfahrungsschatzes, um aus der Menge an gesicherten Daten alle relevanten Fakten zu extrahieren und korrekt zu interpretieren. Unter strenger Beachtung kriminaltechnischer Standards und unter Berücksichtigung der anerkannten Methoden der forensisch einwandfreien Arbeitsmethoden schaffen wir für Sie die Grundlage für eine beweispflichtige Prozessführung.

7 Ablauf einer Analyse Bitte nehmen Sie im Falle eines Falles möglichst umgehend Kontakt mit uns auf. Je weniger seit einem Vorfall auf den Datenträgern gearbeitet wurde, umso besser können wir Ihnen helfen. Bei einer ersten telefonischen Besprechung können wir abschätzen, wie hoch der Aufwand sein wird und können alle notwendigen Schritte einleiten. In aller Regel holen wir die relevanten Datenträger bei Ihnen ab oder erstellen Images bei Ihnen vor Ort. Wir stellen dabei sicher, dass die Originaldaten nicht verändert werden. Dazu setzten wir so genannte Writeblocker (Schreibblockierer) ein. Bild: Writeblocker für den mobilen Einsatz. Dieser wird zwischen den zu untersuchenden Datenträger und unsere forensische Auswertestation oder unser forensisches Notebook geschaltet. Dieser garantiert unveränderten Datenbestand und somit Gerichtsverwertbarkeit. Um die Vertraulichkeit der Arbeiten zu gewährleisten, kann dies natürlich auch am Wochenende oder nach Feierabend geschehen. Anschließend analysieren wir die Datenträger bzw. die erstellten Images in unserem Hause. Sie erhalten nach Abschluss der Arbeiten einen ausführlichen Bericht. Unsere Sicherungs- und Analysetechnik ist grundsätzlich auch mobil einsetzbar. Was steht im Bericht? Nach Abschluss unserer Arbeiten erhalten Sie einen ausführlichen Bericht. Der Bericht enthält in allgemein verständlicher Form: - die Vorgehensweise und Methodiken der durchgeführten Arbeitsschritte, - die dabei ermittelten Fakten, - sowie die Analyse und Interpretation der ermittelten Fakten.

8 Grenzen unserer Dienstleistungen Bei defekten Datenträgern oder speziell überschriebenen Daten stoßen wir an Grenzen. In diesem Fall können wir Ihnen aber helfen, die entsprechenden Firmen für eine Analyse zu finden und abzuschätzen, ob sich der zu erwartende finanzielle Aufwand wirklich lohnt. Darüber hinaus können wir keine Aussage zum Verlauf und Ergebnis eventuell anhängiger Verfahren, in denen unsere Untersuchungen als Beweise eingebracht werden, treffen. Wir weisen ausdrücklich darauf hin, dass es sich bei unserer Dienstleistung nicht um eine Rechtsberatung handelt und eine forensische Analyse nicht eine Beratung durch einen entsprechenden Fachanwalt ersetzt. Der Ablauf einer forensischen Analyse als Schema:

9 Ihre Checkliste bei Verdacht auf Cyber-Crime 1. Wer ruft an / Wer meldet? Name:. Uhrzeit / Datum:. Rückrufnummer:. 2. Wann fand der Vorfall statt (Datum/Uhrzeit):.. 3. Wie wurde der Vorfall entdeckt?:.. 4. Auswirkungen auf Anwender oder das Unternehmen?.. 5. Betroffene Systeme: Hardware / Software / Betriebssystem.. IP-Adresse oder Netzwerk des betroffenen Systems.. Netzwerktyp (Ethernet, Token Ring, ATM).. Verbindungen (LAN, WLAN, Bluetooth).. Modem / UMTS / GPRS (Telefonnummer).. Kritikalität für den Geschäftsprozess oder das Unternehmen.. Befinden sich kritische Informationen auf dem System?.. Physischer Standort. Physische Schutzmaßnahmen vorhanden?. Wer ist Hauptuser / Hauptadministrator? Kontaktdaten..... In welchem Zustand befindet sich das System. 6. Angreifer Angreifer aktiv? Quell-Adresse Anzeichen für DDoS? Anzeichen für Vandalismus? Erste Vermutung über Angreifer (Insider oder Outsider)...

10 7. Vorgenommene Tätigkeiten Netzwerkstecker gezogen?.. Audit Logfiles analysiert?.. Remote oder lokaler Zugriff auf die Systeme möglich?... Änderungen am Netzwerk, Firewalls, Virenscanner etc.?... Wer wurde informiert?.. 8. Welche Werkzeuge sind vor Ort verfügbar? Ist Systemaudit-Software bereits im Einsatz?.. Netzwerkprotokolle?.. Sniffer im Einsatz?.. 9. Wer kann für weitere Informationen angerufen werden? Systemanwender?.. Systemadministrator des betroffenen Systems... Lokaler Netzwerkadministrator Wer soll (im Unternehmen) NICHT kontaktiert werden?... Bei Fragen wenden Sie sich einfach an unsere Spezialisten in der Informations- und Kommunikationsabteilung (IuK) unter der Adresse oder rufen Sie uns an +49 (0)

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

IT-FORENSIK. Erstellung von Gutachten als

IT-FORENSIK. Erstellung von Gutachten als IT-FORENSIK Erstellung von Gutachten als gerichtliches Beweismittel ÜBER UNS Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung M-V mit Sitz in Schwerin. Als langjähriger und kompetenter Partner

Mehr

Ediscovery bei Compliance Reviews und internen Untersuchungen

Ediscovery bei Compliance Reviews und internen Untersuchungen Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik

Mehr

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen Herzlich Willkommen zum Webinar IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld Herzlich Willkommen Das Webinar IT-Sicherheit

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Dienstvereinbarung. wird zwischen

Dienstvereinbarung. wird zwischen Dienstvereinbarung Für die Einführung und Nutzung der elektronischen Transponder-Schließanlage PEGASYS 3000 2.0 der Firma Breitenbach Software Engineering GmbH in den Räumlichkeiten des Wissenschaftszentrums

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Mobile IT-Forensik: SnapChat dekodiert

Mobile IT-Forensik: SnapChat dekodiert Mobile IT-Forensik: SnapChat dekodiert Die Smartphone-App SnapChat ist eine proprietäre Messanging Anwendung, welche genutzt werden kann, Bilder an andere Empfänger (einzeln oder Gruppen) zu versenden.

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN Checklisten zur Vorbereitung, Durchführung und Dokumentation einer IT-Ermittlung zur Beweissicherung Mit freundlicher Empfehlung von: audatis Consulting - Datenschutz

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Der Netzwerkanalysebogen

Der Netzwerkanalysebogen Der Netzwerkanalysebogen Dieser Netzwerkanalysebogen beschreibt den Lieferumfang, die vereinbarte Integration in die Kundenumgebung und den zugesicherten Funktionsumfang des Copy- und Printsystems, bezogen

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Cybercrime Verbrechen im Informationszeitalter

Cybercrime Verbrechen im Informationszeitalter Cybercrime Verbrechen im Informationszeitalter Marc Ruef www.scip.ch BVM Informationstagung 26. August 2011 Basel, Schweiz Agenda Cybercrime Ein neues Zeitalter 1. Einführung Was ist Cybercrime? 2. Versicherungsbetrug

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

i:mobile Installation und Produkt-Aktivierung

i:mobile Installation und Produkt-Aktivierung i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

EM4586 Dualband-WLAN-USB-Adapter

EM4586 Dualband-WLAN-USB-Adapter EM4586 Dualband-WLAN-USB-Adapter EM4586 Dualband-WLAN-USB-Adapter 2 DEUTSCH Inhalt 1.0 Einleitung... 2 1.1 Lieferumfang... 2 2.0 Installation und Herstellen der Verbindung des EM4586 (nur Treiber)... 3

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Vereinbarung über die Vorgehensweise zur Nutzung des Teleservice

Vereinbarung über die Vorgehensweise zur Nutzung des Teleservice Vereinbarung über die Vorgehensweise zur Nutzung des Teleservice Püttlingen Datum: 15.05.2006 1 Inhalt 1 Begriffsdefinitionen... 3 1.1 Unterstützung über Modem/Netzwerk für einfachen Teleservice... 3 1.2

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014.

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014. Computer Forensik Lerneinheit 1: Einführung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 24.10.2013 Übersicht Übersicht Ziel dieser Lerneinheit ist es, eine

Mehr

Informationen zum Datenschutzaudit durch dbc Sachverständige

Informationen zum Datenschutzaudit durch dbc Sachverständige Informationen zum Datenschutzaudit durch dbc Sachverständige Sehr geehrter Kunde, mit dieser Information möchten wir Ihnen einen Überblick über die Auditierung (=Prüfung) und Zertifizierung Ihres Unternehmens

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Wie wir kommen nicht (so schnell) an unsere Daten ran?

Wie wir kommen nicht (so schnell) an unsere Daten ran? Wie wir kommen nicht (so schnell) an unsere Daten ran? Damit Backups bei kartellrechtlichen und internen Untersuchungen nicht zum Problem werden. Helmut Sauro, Senior Consultant Was wir tun Wir sind spezialisiert

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Der Senator für Wirtschaft, Arbeit und Häfen Hansestadt Bremen. Merkblatt

Der Senator für Wirtschaft, Arbeit und Häfen Hansestadt Bremen. Merkblatt Merkblatt zur Meldung von Verdachtsfällen nach 11 Abs. 1 Geldwäschegesetz für Güterhändler, Versicherungsvermittler, Immobilienmakler, Finanzunternehmen, Dienstleister und Treuhänder 1 1. Warum müssen

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung März 2014 1 Online Zugang beantragen... 2 2 Konto freischalten... 2 3 Browser konfigurieren...

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

NotarNet Bürokommunikation

NotarNet Bürokommunikation Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Microsoft Outlook 2010 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und

Mehr

Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage

Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage 1. Allgemeine Erklärung zu Privatsphäre und Datenschutz im Internet: Die Ford-Werke GmbH und die Ford Motor Company fühlen sich dem Datenschutz

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr