leicht zu knacken \\ SONDERDRUCK \\ Management Einfach zu merken, leicht zu knacken
|
|
- Falko Hausler
- vor 7 Jahren
- Abrufe
Transkript
1 Management Einfach zu merken, leicht zu knacken \\ SONDERDRUCK \\ Einfach zu merken, leicht zu knacken sicherheit \\ Fast überall wird heutzutage ein Passwort benötigt, was zur Folge hat, dass immer mehr einfache, leicht zu merkende Passwörter verwendet werden. Das ist zwar nachvollziehbar, aber auch gefährlich. Denn das, was sich der Nutzer leicht merken kann, ist für Kriminelle genauso leicht zu knacken. \\ Abb.: fotolia DDRockstar aus der Fachzeitschrift Ausgabe 9 \ 23. August 2016 UNTERNEHMERMAGAZIN
2 12 \\ Schwerpunkt \\ IT 9 \ 2016
3 IT \\ 13 Den Namen des Haustieres, den Geburtstag oder eine einfache Tastenfolge das sind die beliebtesten Passwörter der Deutschen. Das ergab eine repräsentative Umfrage der Convios Consulting GmbH, nach der fast die Hälfte der Deutschen so verfährt. Ist das Passwort erst einmal in fremde Hände geraten, lässt sich damit allerlei Schindluder betreiben. Je nach geknacktem Konto kann der Hacker auf Kosten seines Opfers einkaufen, hat Einblick in dessen -Postfach, kann s mit (virenverseuchten) Anhängen verschicken, Dateien kopieren, löschen und veröffentlichen usw. Wer allzu sorglos mit seinen Passwörtern umgeht, agiert grob fahrlässig warnt Waldemar Kühn. Und er weiß, wovon er spricht. Er leitet das Rechenzentrum und die IT-Abteilung des Software- und Organisationsspezialisten BRZ. Seine Abteilung ist täglich damit beschäftigt das eigene Rechenzentrum vor Angriffen zu verteidigen. Gleichzeitig betreut er mit seinem Team auch viele IT- Netzwerke von Baubetrieben. Dort kümmern sie sich um die notwendigen Sicherheitseinstellungen bis hin zur Schulung der Mitarbeiter. Was er und seine Kollegen tagtäglich erleben zeigt, dass die Sicherheits - lü cke Mensch von den Unternehmen kolossal unterschätzt wird. Technisch sind die Unternehmen oft gut gerüstet. Sie verfügen über Firewall, Anti-Malware-Tools und andere Sicherheits-Systeme, mit denen sich Eindringlinge abwehren lassen. Organisatorisch hingegen herrscht großer Nachholbedarf. Da wird als Passwort das Wort Geheim oder der Name der Ehefrau verwendet oder aber das Admin-Passwort das vorbildlich alle Kriterien für ein sicheres Passwort erfüllt klebt für jeden gut sichtbar auf einem Post-It am Bildschirm. Und das sind alles keine Einzelfälle! Abb.: fotolia DDRockstar Blitzschnell geknackt Um zu prüfen, wie sicher ein Passwort ist, gibt es Tools, mit denen sich ein Angriff simulieren lässt. Und die Ergebnisse sind erschreckend: Echte Wörter, wie Vornamen, Städtenamen, Verben usw. werden binnen Sekunden entschlüsselt; für die Kombination aus Buchstaben und Zahlen
4 14 \\ Schwerpunkt \\ IT Nicht selten klebt das Passwort auf einem Post-It am Bildschirm. Abb.: BRZ Deutschland GmbH benötigt das System zwar etwas mehr Zeit, aber nach maximal 5 Minuten ist auch hier das Passwort identifiziert. Kryptische Kennwörter hingegen, aus einer wahllosen Kombination von Großund Kleinbuchstaben, Ziffern und Sonderzeichen halten dem Passwort-Knacker stand. Der Grund: Die Hacker nut-! Praxistipp Kriterien für ein sicheres Passwort Keine personenbezogenen Daten Das Passwort besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen und ist mindestens 8 Zeichen lang, besser 12 Das Passwort wird regelmäßig, mindestens alle 3 Monate, geändert Jeder Dienst wird mit einem individuellen Passwort geschützt Das Passwort wird nicht gespeichert und nicht an Dritte weitergegeben zen Systeme, die automatisiert pro Sekunde mehrere tausend Wörter, Zeichen sowie Kombinationen daraus bilden und testen. Je kürzer, einfacher und echter das Passwort, umso leichter wird es geknackt. Somit ist jedes Wort, das sich im Wörterbuch findet früher oder später enträtselt und bietet somit keinen Schutz. Aber auch sicher wirkende Wörter wie das gerne genutzte qwertz (weil die Buchstaben, um es zu bilden, auf der Tastatur nebeneinander liegen), oder Wörter, in denen Buchstaben durch ähnlich aussehende Zahlen oder Sonderzeichen ersetzt werden, beispielsweise Fu22b@ll sind unter Hackern längst bekannt. Wer wechselscheu ist, riskiert viel Dabei sind es nicht nur die einfachen Passwörter, die man tunlichst vermeiden sollte. Auch der universelle Einsatz ist riskant. Häufig verfügen Nutzer über nur ein einziges Passwort für alle Konten gewechselt wird dieses nur selten, wenn überhaupt. Gerne nehmen sich Cyber-Kriminelle schlecht gesicherte Server vor, beispielsweise von Foren. Aber auch die großen Online-Dienste, die prinzipiell gut gesichert sind, werden gerne für Phishing-Atta cken (der Versuch über gefälschte Webseiten an persönliche Daten des Nutzers zu gelangen) missbraucht. Kommt ein universelles Passwort zum Einsatz, haben die Kriminellen leichtes Spiel. Es muss nur ein Konto geknackt werden und schon hat man Zugang zu allen anderen Konten man verliert quasi den Generalschlüssel für seine Daten. Sicheres Passwort merken Am sichersten sind Passwörter dann, wenn sie nicht zu kurz sind, in keinem Wörterbuch stehen, neben Buchstaben auch Ziffern und Sonderzeichen enthalten, nur ein Mal verwendet und in regelmäßigen Abständen erneuert werden. Aber wie kommt man nun zu solch einem sicheren Passwort und v. a. wie kann man es sich dennoch gut merken? 9 \ 2016
5 IT \\ 15 Sensibilisieren und schulen Sie Ihre Belegschaft zu IT-Sicherheit. Kein Betrieb kann es sich mehr leisten, arglos und untätig zu bleiben. IT-Experte Waldemar Kühn, BRZ Deutschland Hier gibt es eine einfache Eselsbrücke. Man denkt sich einen Satz aus und nimmt daraus die Anfangsbuchstaben, wie z.b. Meine Schwester wurde 1970 geboren!. Daraus lässt sich das Passwort MSw1970g! bilden. Um sich nun nicht für jeden Dienst einen neuen Satz ausdenken zu müssen, macht es Sinn ein Grundpasswort zu verwenden und dieses für jeden Dienst anzupassen. So könnte das Grundpasswort MSw1970g! an einer bestimmten Position, zum Beispiel nach der Zahl, um Zusätze ergänzt werden: beispielsweise um den Zusatz ws für die Anmeldung am Windows-PC, für Outlook um den Zusatz -ok und für Facebook um den Zusatz fk, so dass folgende Passwörter entstehen: MSw1970-ws-g! MSw1970-ok-g! MSw1970g-fk-g! Im Test wurde für das Passwort MSw1970g! ein Entschlüsselungs-Zeitraum von 7 Monaten berechnet. Für das Passwort MSw1970-ws-g! würden Hacker Jahrhunderte benötigen. Organisierte Kriminalität kann jeden treffen Egal ob kleiner Baubetrieb oder großer Baukonzern jeder, der einen Zugang zum Internet hat, kann Opfer von On line-kriminellen werden. Der Umgang mit Passwörtern zeigt, dass der Faktor Mensch eine große Sicherheitslücke darstellt. Die beste Technik bietet keinen Schutz, wenn die Mitarbeiter nicht wissen, wie sie sich verhalten müssen. Unwissenheit, Unsicherheit, Nachlässigkeit oder Bequemlichkeit der Anwender führen oft zu Angriffen, die sich leicht hätten abwenden lassen können. Dabei ist die Verwendung sicherer Passwörter nur ein kleiner Baustein. Ebenso wichtig ist der gewissenhafte Umgang mit s, Anhängen, externen Speichermedien usw. Waldemar Kühn empfiehlt Unternehmern deshalb: Stellen Sie sicher, dass Ihr Betrieb organisatorisch und technisch immer auf dem aktuellsten Sicherheitsstand ist. Und ganz wichtig: Sensibilisie- ren und schulen Sie Ihre Belegschaft zu IT-Sicherheit. Kein Betrieb kann es sich mehr leisten, arglos und untätig zu bleiben. \\ Alle Fachbeiträge unter \ Rubrik Fachmedien Schlagworte: Informationstechnologie + Schlagworte weitere infos Praxisnahe Informationen zum Schutz Ihres Unternehmens, erhalten Sie auf Dort haben Sie auch die Möglichkeit sich einem IT-Sicherheitscheck zu unterziehen oder sich über das Schulungsangebot zu informieren. Die BRZ-Schulungen vermitteln Basiswissen zu bösartiger Software und Social Engineering.
Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrUPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O
GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit
MehrKein Schlendrian bei Passwörtern
Newspress.de: 16.03.2013 Kein Schlendrian bei Passwörtern Über die Hälfte der deutschen Internetnutzer nimmt für Online-Dienste immer wieder dasselbe Kennwort. Zudem verwenden viele Passwörter wie 1234567
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrLWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/
Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit
MehrKontoeinrichtung (Microsoft Mail)
E-Mail Kontoeinrichtung (Microsoft Mail) INDEX 1. Allgemeine Informationen 2. Kundenadministration 3. Erfassen einer ziknet E-Mail Adresse 4. Benutzerangaben der E-Mail Adresse 5. Einrichten von Microsoft
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 200x. Sichere Kennwörter. Ulrich Hollritt Stand 15.12.05 / 2. Fassung
Musterlösung für Schulen in Baden-Württemberg Windows 200x Sichere Kennwörter Ulrich Hollritt Stand 15.12.05 / 2. Fassung Inhaltsverzeichnis 1. Was ist ein Kennwort?... 3 1.1. Wieso ist das Kennwort im
MehrErzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte
Anleitung owncloud 8.1 Erste Schritte owncloud - Erste Schritte In dieser Dokumentation erfahren Sie mehr zum Thema Login, Benutzeroberfläche und Persönliche Einstellungen Ihres owncloud-kontos. Der erste
MehrAnleitung. Kontenverwaltung auf mail.tbits.net
Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick über die
MehrSecurity Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrSicher im Internet - Passwortschutz, Verschlüsselung und Cyberkriminalität
1 Einführung Passwortschutz Ein Passwort brauchst du, wenn du dich für einen Chat, ein soziales Netzwerk oder eine eigene E-Mail-Adresse anmelden möchtest. Passwörter sind zu festen Bestandteilen unseres
MehrDATENSCHUTZ. Was sollte jeder wissen, um seine Daten zu schützen?
DATENSCHUTZ Was sollte jeder wissen, um seine Daten zu schützen? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen fu r einen Workshop (Einfache Sprache) IMPRESSUM HERAUSGEBER
MehrTen Rules of IT Security
Ten Rules of IT Security was tun was meiden worauf achten was melden sicher bleiben IT dental GmbH Rämsiweg 4 6048 Horw (LU) Schweiz Telefon 041 342 01 54 Mobile 079 916 10 06 info@it-dental.ch www.it-dental.ch
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrHACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???
HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,
MehrWarum IT-Sicherheit im Kopf stattfinden muss
Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor
MehrSicherheitsregeln: Thema im Lehrplan (2. /3. Zyklus)
Sicherheitsregeln Ziele Sie kennen Merkmale sicherer Passwörter. Sie können Kindern die Bedeutung sicherer Passwörter erklären. Sie können Kindern aufzeigen, wie sie sichere und dennoch gut merkbare Passwörter
MehrSoziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrANWENDERDOKUMENTATION TEMPOBOX 2018
ANWENDERDOKUMENTATION TEMPOBOX 2018 Zugriff über Web-Browser... 2 Annahme einer Freigabe... 5 Zugriff über Windows Desktop Client... 6 Für externe Benutzer außerhalb des BayWa Konzerns... 8 TempoBox App
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
MehrCybersecurity Minimale Vorkehrungen grosse Wirkung
Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer
MehrSo verkaufen Sie StorageCraft Cloud Backup for Office 365
So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft
MehrIT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben
IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem
MehrTechniken für starke Kennwörter
Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!
MehrPasswort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr
Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung
MehrDer SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken.
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrInhalt: Tipps rund um OWA (Outlook Web Access) (Stand: )
Tipps rund um OWA (Outlook Web Access) (Stand: 29.6.18) Sie finden Hilfe in Form von Schulungsvideos und PDF-Dateien auf https://www.besch-it.com/wshilfe Inhalt: Anmeldung in Outlook Web Access (OWA...
MehrHäufige Fragen zum Öffnen verschlüsselter s von Berge & Meer
Seite 1 von 6 Häufige Fragen zum Öffnen verschlüsselter E-Mails von Berge & Meer 1) Warum versendet Berge & Meer verschlüsselte E-Mails? Aufgrund der EU-Datenschutzgrundverordnung gelten in Europa erhöhte
MehrZentral verwaltete Netzwerke. Unter administrative Tätigkeiten am Server gehören z.b.:
Unter administrative Tätigkeiten am Server gehören z.b.: Unter administrative Tätigkeiten am Server gehören z.b.: Einrichtung von Benutzern Vergabe von Zugriffsrechten Zugehörigkeit der Benutzer zu Gruppen
MehrGefangen im Netz der Netze
Gefangen im Netz der Netze Internetführerschein am PWG Teil II Heinz-Arnold Schneider, Norbert Posnien Überblick Passwörter WhatsApp Computer-Spielesucht Social Communities Instagram Passwörter Passwörter
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
MehrSchnelleinstieg Agenda ASP
Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
Mehrkonfiguration IMAP - Microsoft Outlook 2016
FAQ E-Mailkonfiguration IMAP - Microsoft Outlook 2016 Versions-Hinweis Die Anleitung zeigt die Einrichtung einer E-Mailadresse als IMAP-Konto unter Microsoft Outlook 2016. Frühere (und spätere) Versionen
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrAnleitung zur Registrierung auf der Construbadge Anwendung
Anleitung zur Registrierung auf der Construbadge Anwendung Im folgenden finden Sie die notwendigen Schritte zur Registrierung ihres Unternehmens auf der ConstruBadge Anwendung. 1. Überprüfen Sie, ob die
MehrIn wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung
In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung Ihr ipad Frontkamera Hauptkamera Ein-/Aus-Taste Kopfhörer- Anschluss Lautstärke - Tasten Slot Home-Button Schnittstelle Inbetriebnahme So
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrPasswort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
MehrSSV-Hildesheim-Marienburg Hildesheimer Rose Version 2.0
SSV-Hildesheim-Marienburg Hildesheimer Rose Version 2.0 Inhaltsverzeichnis Anmeldung... 2 Registrieren... 2 Anmeldung... 2 Mannschaften erstellen... 3 Ergebnisse eintragen oder Schützeninformation ändern...
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrNutzungsordnung für IServ
Caspar Voght Schule Grund- und Gemeinschaftsschule Rellingen mit Oberstufe i.e Schulweg 2-4 25462 Rellingen Tel. 04101-564500 Präambel Nutzungsordnung für IServ Die Schule stellt ihren Schülerinnen, Schülern
MehrGefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet
Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April
MehrDVAG Beraterpaket. Bestellen Einrichten Anwenden. 2 Einrichten. Mein Beraterportal. Aus der Praxis für die Praxis. Von Patrick Klein.
DVAG Beraterpaket Bestellen Einrichten Anwenden 2 Einrichten Mein Beraterportal. Aus der Praxis für die Praxis. Von Patrick Klein. Wichtige Hinweise Bei der Bestellung wurde bereits für jeden Mitarbeiter
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrAnleitung zur Verschlüsselung von Datenträgern mit VeraCrypt
Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrBedienungsanleitung zur Einrichtung eines weiteren -Benutzerkontos unter MS-Outlook 2010 mit dem Protokoll IMAP (Nicht zu verwechseln mit MAPI).
Bedienungsanleitung zur Einrichtung eines weiteren E-Mail-Benutzerkontos unter MS-Outlook 2010 mit dem Protokoll IMAP (Nicht zu verwechseln mit MAPI). Sie benötigen: das E-Mail-Konto in der Form irannn@...
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
MehrKapitel. Platzhalter. Was sind Platzhalter?
Kapitel 3 Was sind? sind ganz wichtige Elemente bei der Programmierung. Alle Programme, die du schon kennst (wie beispielsweise die Textverarbeitung WORD oder ein Programm zum Verschicken von E-Mails),
MehrIT-Projekttag: Einfü hrüng in die Fünktionsweise von I-Serv
1. Login IT-Projekttag: Einfü hrüng in die Fünktionsweise von I-Serv Anmeldeseite der Plattform: www.rsichenhausen.eu Anmeldedaten: o Account: vorname.nachname (alles kleingeschrieben mit Punkt zwischendrin,
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen
Mehr1 Dateien über das Kontextmenü in ein Archiv verschlüsseln
1 Dateien über das Kontextmenü in ein Archiv verschlüsseln Wählen Sie ein Dokument aus, das Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;
MehrKeyPass Passwortverwaltung
24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter
Mehrvom xxxxx Entwurf Juni 2007 Das Eidgenössische Departement des Innern
Verordnung über die Mindeststandards der technischen und organisatorischen Massnahmen bei der systematischen Verwendung der AHV-Versichertennummer ausserhalb der AHV vom xxxxx Entwurf Juni 2007 Das Eidgenössische
MehrEinstieg in Viva-Web mit Mozilla Firefox
Einstieg in Viva-Web mit Mozilla Firefox 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Mozilla Firefox Symbol öffnen. Es öffnet sich Ihre Startseite,
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
Mehr1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü
1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü Wählen Sie einen Ordner aus, den Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;
MehrDas Bürgerportal oder: Wie komme ich zu einem Bürgerkonto. Eine sichere Verbindung... Ein Bürgerkonto anlegen, schneller als bei der Bank
Das Bürgerportal oder: Wie komme ich zu einem Bürgerkonto Die Stadt Gütersloh bietet seit vergangenem Jahr viele Online-Dienstleistungen auf der Seite https://buergerportal.guetersloh.de an. Für deren
Mehr1 Automatische Einrichtung
Zugang zum WLAN eduroam der Fachhochschule Erfurt (Betriebssystem Microsoft Windows 7) In dieser Anleitung werden die notwendigen Schritte zum Verbinden mit dem WLAN eduroam der Fachhochschule Erfurt beschrieben.
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrDatenaustausch im ProjektPortal
Datenaustausch im ProjektPortal Anwendung des Tools cfolders für Geschäftspartner Bei einer Geschäftspartneranbindung per cfolders werden Ihnen auf einer Austauschplattform Dokumente (Lesezugriff) zur
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrEinrichtung Ihrer PIN für die Online-Filiale mit optic
Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts
MehrProfiverschlüsselung. für Ihre Festplatte mit Truecrypt
Profiverschlüsselung für Ihre Festplatte mit Truecrypt Inhaltsverzeichnis 1. Dokument 3 2. Haftungsauschluss 3 3. Einleitung 3 4. Die Wahl der Software 3 4.1. Open Source 3 4.2. Bezugsquelle 3 5. Konfiguration
Mehrpd-admin v4.x Erste Schritte für Endkunden
pd-admin v4.x Erste Schritte für Endkunden Seite 1/22 Inhalt Einleitung Einloggen Passwort anfordern Dashboard Allgemein Passwort E-Mail Mailboxen Weiterleitungen Autoresponder Spamfilter Subdomains Subdomain
MehrWISO Mein Geld. Workshop 4 So funktioniert Online-Banking. Finanzsoftware. Buhl Data Service GmbH
Stand: 5 2016 Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen Tel: 02735 90 96 60 Finanzsoftware WISO Mein Geld Workshop 4 So funktioniert Online-Banking Online-Banking mit WISO Mein Geld
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrWindows 10 Update-Infos
Windows 10 Update-Infos Erste Schritte mit Windows 10 Windows-Anmeldung Nach dem Start des Computers müssen Sie sich bei Windows anmelden. Klicken Sie auf eine beliebige Stelle des Sperrbildschirms, um
MehrBAP-Informationsblatt
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referate 23 und 24 Dateien, die
MehrMail, Kontakte, Kalender
Einstellungen und Synchronisation Tipps und Tücken Compi-Treff vom 10. Mai 2016 Thomas Sigg Es geht heute nicht um das Wetter um so mehr aber um das «Cloud». Computeria Meilen Compi-Treff vom 10. Mai 2016
MehrWLAN-Anmeldung und Nutzung Stand: 10/2018
Einbindung und Nutzung von Windows10-basierten Geräten im WLAN-Netz Voraussetzung für die Nutzung des WLAN im AGB ist die Registrierung des Gerätes anhand der MAC-Adresse des WLAN-Adapters. Hinweis: Andere
MehrEinrichtung eines -Kontos in Outlook2016 für studentsche oder organisatorische Accounts
Einrichtung eines E-Mail-Kontos in Outlook2016 für studentsche oder organisatorische Accounts Einleitung Das Zimbra Email Konto kann selbstverständlich auch in gängigen Email - Programmen verwendet werden.
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrEinrichtung des Schul-Kontos vorname.name@schule-weggis.ch auf einem lokal installierten E-Mail-Programm
Kommunikation Schule Weggis bruno.weingartner@schule-weggis.ch Einrichtung des Schul-Kontos vorname.name@schule-weggis.ch auf einem lokal installierten E-Mail-Programm Hier die Daten zur Einrichtung des
MehrWahl eines sicheren Passworts
Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert
MehrAnleitung für einen USB-Stick mit Hardware-Verschlüsselung
Seite 1 von 6 für einen USB-Stick mit Hardware-Verschlüsselung integral DUAL FLIPS 197 Abbildung 1 Es ist gut, dass Sie sich für einen sicheren Stick mit Hardware-Verschlüsselung interessieren. So können
MehrDynDNS für Einsteiger
DynDNS für Einsteiger für den Zugang auf eine L-TEK IP Kamera oder ein L-TEK IP Video Überwachungssystem an der Fritzbox über das Internet GoIP DynDNS Server e IP d ip. o a.g er Ad re ss m ka e my Up da
MehrArbeitnehmer-Information zum ADDISON OneClick Portalbereich
Arbeitnehmer-Information ADDISON OneClick Portalbereich einfach sicher schnell - papierlos Arbeitnehmer-Information zum ADDISON OneClick Portalbereich Allgemein Beginnend mit dem Abrechnungsmonat möchte
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrDigitale Selbstverteidigung
Sichere Passwörter Digitale Selbstverteidigung Gefahren aus dem Internet Gunter Bauer https://cryptoparty.at/graz 30.11.2017 2 3 4 5 6 7 8 Kriterien für ein gutes Passwort Muß lang genug sein (8-15 Zeichen)
MehrSicher unterwegs im Internet
Sicher unterwegs im Internet www. pctreffkastellaun.de Träger: Seniorenbeirat der Verbandsgemeinde Kastellaun Kastellaun, 04.11.2016 Oneline-Banking, Einkaufen im Internet, Privatfotos in sozialen Netzwerken:
MehrSo melden Sie sich bei Facebook an, ohne ihre Seele zu verkaufen.
So melden Sie sich bei Facebook an, ohne ihre Seele zu verkaufen. 1. Registrierung Gehen Sie auf die Seite www.facebook.com und registrieren Sie sich als neuer Nutzer. Das Formular sieht so aus: 2. Echte
Mehr