10 Tipps zur Informationssicherheit in KMU

Größe: px
Ab Seite anzeigen:

Download "10 Tipps zur Informationssicherheit in KMU"

Transkript

1 10 Tipps zur Informationssicherheit in KMU 1. Verantwortlichkeiten zuteilen Ich dachte, Du machst die Datensicherung! Wer übernimmt zu welchen Zeiten welche Aufgaben? Solche Fragen brauchen unbedingt klare Antworten und müssen eindeutig definiert werden. Nur mit einer klaren Verteilung der Aufgaben können Missverständnisse vermieden werden. Auch die Stellvertretungen sind festzulegen. Die wichtigsten Aufgaben sind: Datensicherung (auch auf Notebooks, Tablets und Smartphones) Update Antivirus-Software und andere Software Ansprechpartner Sicherheitsfragen Die einzelnen Tätigkeiten im Rahmen dieser Aufgaben sind schriftlich festzuhalten, damit sie auch nach längerer Zeit unmissverständlich sind. Ein zentraler Punkt sind die Absprachen mit den externen Partnern. Hier muss klar vereinbart sein, wer welche Aufgabe wahrnimmt. Oft werden gewisse Aufgaben vom Partner als Selbstverständlichkeit angesehen und gehen somit unter. Auch hier muss Klarheit geschaffen werden, wer welche Aufgabe übernimmt, ansonsten ist die Störung vorprogrammiert. Mit regelmäßigen Kontrollen muss zumindest stichprobenweise die Erfüllung der Aufgaben überprüft werden. Aufgrund der massiven Auswirkungen auf die Unternehmenstätigkeiten liegt die oberste Verantwortung für die Informationssicherheit bei der Geschäftsleitung und kann nicht delegiert werden. Überlegungen, wie lange das Unternehmen ohne Informatikmittel weiter funktionieren kann, sind die Ausgangslage für angepasste Maßnahmen zur Reduktion der Risiken. Weitere Themen in der Verantwortung der Unternehmensführung sind zum Beispiel und nicht abschließend: Notstromversorgung, Lizenzierung, rechtskonformes Verhalten von Mitarbeitern und Dienstleistern. Industrie- und Handelskammer Region Stuttgart Jägerstraße Stuttgart Postfach Stuttgart Telefon +49(0) Telefax +49(0) /11

2 2. Datensicherung Datenverluste können schnell entstehen: Versehentlich löschen Sie Ihre zentrale Adressdatenbank. Oder ein Virus löscht alle Word-Dokumente. Oder durch einen mechanischen Defekt werden alle Daten einer bestimmten Festplatte unleserlich. Im günstigen Fall haben Sie die Informationen noch im Kopf und können das Dokument erneut erzeugen. Bei größeren Dokumenten oder komplexen Datenbeständen funktioniert dies allerdings nicht. Im ungünstigen Fall sind die Daten endgültig verloren. Solche Datenverluste können Sie mit regelmäßigen Datensicherungen (Backups) vermeiden. Überlegen Sie sich, welche Daten gesichert werden sollen. Grundsätzlich sind alle variablen Daten zu sichern: Ihre Dateien und Ihre Mails. Sinnvoll ist auch die Sicherung Ihrer Softwarekonfigurationen. Im Schadensfall ist ein Rechner mit vorhandener Sicherung innerhalb von Minuten wieder einsatzbereit. Ohne Sicherung müssen alle Programme erneut installiert werden; dies nimmt oft Tage in Anspruch. Achten Sie auch auf Daten in mobilen Endgeräten wie Notebooks, Smartphones und Tablets. Am einfachsten, aber auch am umfangreichsten ist es, alles zu sichern. Daten können grundsätzlich auf beliebigen transportablen Medien (CD, DVD, Bandlaufwerke, USB-Sticks, externe Festplatten etc.) gesichert oder über eine Datenfernsicherung im externen Rechenzentrum eines Dienstleisters einfach, schnell und sicher gelagert werden. Bewahren Sie ausgewählte Backup-Medien (z. B. das Wochen- oder Monatsbackup) an einem separaten Ort auf, damit die Daten auch z. B. bei einem Brandfall in Ihrem Betrieb noch zur Verfügung stehen etwa bei Ihnen zu Hause oder bei Ihrer Bank. Regeln Sie klar, wer für die Datensicherung zuständig ist. Führen Sie über die Datensicherungen eine Kontrollliste. Setzen Sie verschiedenen Datensicherungen ein, z. B.: je eine Tagessicherung für Mo, Di, Mi, Do, die wöchentlich überschrieben werden fünf Freitagssicherungen, die monatlich überschrieben werden zwölf Monatssicherungen, die nicht mehr überschrieben werden eine Jahressicherung, die nicht mehr überschrieben wird 2/11

3 Prüfen Sie zeitnah und periodisch, ob sich die Daten auf den Sicherungsmedien zurückspielen lassen. Häufig stellt sich erst im Schadensfall heraus, dass die Sicherungsmedien nicht lesbar sind. Bei der Datenfernsicherung, z. B. in einer Private Cloud, garantiert der Dienstleister die Wiederherstellung der Daten. Es lohnt sich, von wichtigen Daten, die nur in Papierform vorliegen (z. B. Verträgen), ebenfalls Kopien außer Haus aufzubewahren. Mit solch einem Backup sorgen Sie auch für die gesetzeskonforme Archivierung Ihrer Daten. 3. Schutz vor Computerviren Mit sicherer Regelmäßigkeit verursachen immer neue Computerviren große Schäden an der Informations-Infrastruktur. Durch die extrem schnelle Verbreitung werden in Windeseile Millionen von Computern über die gesamte Welt verseucht. Neben dem Löschen von Dateien werden auch häufig Spionageprogramm installiert, die dem Angreifer über sensible Daten wie Bankdaten, Passwörter etc. Auskunft geben. Auf Grund der weltweiten Vernetzung und der Vereinheitlichung der Software ist die Gefahr sehr groß. Der klassische Schutz gegen Viren ist die Antiviren-Software. Diese muss zwingend auf allen Systemen installiert werden. Ein Einsatz eines Computers mit und Internet-Zugriff ohne Antiviren-Software ist heutzutage grob fahrlässig. Da solch ungeschützte Systeme regelmäßig zur Verbreitung von Viren missbraucht werden, greifen sogar strafrechtliche Folgen bei mangelhaften Schutzmaßnahmen. Wichtig ist aber auch, dass der Virenschutz immer auf dem neuesten Stand gehalten wird. Das heißt, die aktuellsten Erkennungsmuster von neuen Viren müssen regelmäßig installiert werden. Vor einigen Jahren ging man davon aus, dass ein monatliches Update genügt. Heute ist ein wöchentliches Update schon nicht mehr ausreichend, sondern das Update sollte (mehrmals) täglich erfolgen. Das Update kann so eingerichtet werden, dass es automatisch erfolgt und der Nutzer nicht daran denken muss. Bei größeren Netzwerken kann die Antiviren-Software zentral betrieben werden. Bei solchen Umgebungen empfiehlt sich der Einsatz einer Viruswall, welche wie die Firewall eine Trennlinie zwischen innen und außen darstellt, an welcher alle Daten auf Viren untersucht werden. Alle ein- und ausgehenden s sowie alle Inhalte aus dem Internet werden so 3/11

4 auf Viren untersucht und nötigenfalls schlägt das System automatisch Alarm und entfernt kritische Dateien. Um der Gefahr richtig begegnen zu können, müssen alle Server und Clients (Arbeitsstationen) mit einem aktuellen Virenschutz ausgerüstet sein. Besonderes Augenmerk muss auf mobile Geräte wie Smartphones, Notebooks und Tablets gerichtet werden. Da diese auch außer Haus sind, können sie das regelmäßige Update der Virenmuster verpassen und sind so verwundbar. Es sollte selbstverständlich sein, dass Dateianhänge in s nicht bedenkenlos geöffnet werden. Häufig enthalten diese Viren, die sich mit Öffnen des Dateianhangs dann automatisch auf dem Rechner installieren und ihr schädliches Werk beginnen. Auch das Einlegen von fremden CDs oder USB-Sticks sollte erst möglich sein, wenn diese vorab virengeprüft wurden. Weiter müssen auf dem Bildschirm erscheinende Virenmeldungen umgehend an die Verantwortlichen weiter gegeben werden. Versuche, ob die Vorkehrungen gegen Viren auch wirklich funktionieren oder auch das Ausschalten der Antiviren-Software sind ausdrücklich zu untersagen. 4. Sichere Verbindung ins Internet Bei unzureichendem Schutz des PCs, Servers oder des Netzwerks können Ihre Daten von außen manipuliert sprich verfälscht oder gelöscht werden. Geschäftsgeheimnisse können offengelegt und Konten können geplündert werden. Ihr PC kann aber auch, vor allem seit Virenschreiber und Spamversender eng zusammenarbeiten, als Zwischenstation für einen Angriff auf einen dritten Rechner missbraucht werden. Hierbei wird auf Ihrem Rechner unbemerkt ein kleines Programm eingeschleust, das selbständig aktiv wird und z. B. Webseiten aufruft oder Spammails in großem Umfang verschickt. Sie können diesen Gefahren begegnen, indem Sie eine Firewall einsetzen. Dies ist eine elektronische Brandmauer, die zwischen PC, Server und Netzwerk einerseits und dem Internet andererseits steht. Die Firewall lässt an genau einem definierten Punkt den Verkehr 4/11

5 ins und vom Internet zu. Sie regelt auch, welcher Verkehr zulässig ist und welche Programme auf das Internet zugreifen dürfen. Firewalls gibt es als eigenständige Hard- und Software, die physisch zwischen Ihrem PC und dem Internet platziert werden, oder auch nur als Software, die auf Ihrem PC installiert wird. Mittlerweile existieren auch kostenlose Firewall-Produkte, die einen guten Schutz bieten. Zur Gefahrenminimierung gehört die regelmäßige Pflege der Firewall. Sie muss regelmäßig mit den neuesten Bedrohungsmustern aktualisiert werden. Hierzu weisen die Firewalls heutzutage einfache Update-Mechanismen auf, ähnlich wie Sie es bereits von den Virenschutzprogrammen kennen. Falls Sie den Zugang zur Konfiguration Ihrer Firewall mit einem Passwort schützen können, tun Sie dies bitte. Verwenden Sie ein starkes Passwort (siehe 6. Umgang mit Passwörtern). Es lohnt sich auch, die Konfiguration der Firewall selbst zu sichern (siehe 2. Datensicherung). Der Schutz des Hauses mit einer massiven Haustür nützt nichts, wenn nebenan die Fenster offen stehen. Wenn Sie eine Firewall einsetzen, dann muss der gesamte Internetverkehr darüber abgewickelt werden. 5. Software aktuell halten Die heutige Software ist in der Regel komplex. Tausende bis Millionen Codezeilen sind nichts Ungewöhnliches mehr. Dies gilt sowohl für Betriebssysteme als auch für Anwendungs- und Branchensoftware. Trotz umfangreicher Qualitätskontrollen schleichen sich immer wieder Fehler ein. Zudem ist es für Software-Hersteller unmöglich, die Anwendungen in jeder denkbaren Umgebung und jeder möglichen Konfiguration zu testen. Dies hat zur Folge, dass die Software unter Umständen nicht das macht, was von ihr erwartet wird. Solch unerwartetes Verhalten wird häufig erst im Praxisbetrieb entdeckt. Software-Hersteller bieten in solchen Fallen sogenannte Patches", also Software-Flicken" an, die die entdeckten Fehler beheben. Wenn Sie Ihre Software nicht regelmäßig aktualisieren, laufen Sie Gefahr, dass ein Angreifer den Fehler in Ihrer Software ausnutzt und sie direkt schädigt oder Ihre Infrastruktur für bösartige Zwecke missbraucht. Informieren Sie sich, wie Sie Kenntnis über neue Patches für Ihre Software erlangen. Besuchen Sie dazu die Webseiten der Software-Hersteller (für Windows-Betriebssysteme 5/11

6 finden Sie diese unter windowsupdate.microsoft.com) oder werfen Sie einen Blick in das Handbuch zur Software. Und meist ist die Software in der Lage, sich selbständig über das Internet zu aktualisieren. Aber Achtung: Durch die Installation eines Patches können neue Probleme auftauchen, denn auch Patches können nicht unter allen denkbaren Konfigurationen getestet werden. Sichern Sie daher vor der Installation des Patches Ihre Daten und Einstellungen. Prüfen Sie, ob der entdeckte Fehler in der Software auch Ihren Computer betrifft und ob der Patch bekannte Auswirkungen hat, die Sie stören. Sobald ein neuer Patch zur Verfügung steht, sollten Sie ihn innerhalb weniger Tage prüfen und installieren. Denn auch Angreifer informieren sich über Software-Fehler und versuchen, diese auszunützen. 6. Umgang mit Passwörtern Woran erkennt der Computer oder die Anwendung den Benutzer? Durch Eingabe des Benutzernamens beim Anmeldevorgang. Der Benutzername ist häufig jedoch vom Namen abzuleiten; so könnte der Benutzername missbraucht werden. Aus diesem Grund muss neben dem Benutzernamen auch ein Passwort eingegeben werden. Erst jetzt ist der Zugriff auf die eigenen Daten, gemäß den erteilten Zugriffsrechten, möglich. Ein Passwort ist etwas Persönliches, Privates und darf nie weitergegeben werden. Auch Stellvertretungen lassen sich lösen, ohne dass das Passwort weitergegeben wird. Für Notfälle kann das Passwort verschlossen im Tresor aufbewahrt werden, ansonsten sollte das Passwort nicht notiert sein. Leider lassen sich die meisten Passwörter im Umkreis von einem Meter um den Bildschirm finden. Zettel unter der Tastatur oder in der Schreibtischschublade sind nicht wirklich sicher! Die Qualität von Passwörtern beruht auf zwei Elementen: Länge und Inhalt. Die Länge sollte mindestens acht Stellen umfassen. So kann sichergestellt werden, dass gängige, frei verfügbare Passwort-Knackwerkzeuge das Passwort erst nach Jahren entschlüsseln können. Neben der Lange ist auch der Inhalt von zentraler Bedeutung. Wörter, welche in Wörterbüchern vorkommen, dürfen nicht verwendet werden. Es sollten nicht zur Zahlen und kleine Buchstaben verwendet werden, sondern auch Großbuchstaben und Sonderzeichen wie z. B..,?!-_+*. Damit wird die Variantenvielfalt 6/11

7 erweitert. Ein kleines Beispiel: Ein Passwort mit fünf Stellen, nur Zahlen und kleinen Buchstaben, ergibt 60 Millionen Varianten und wird innerhalb von Minuten entschlüsselt. Werden nun aber acht Stellen, Sonderzeichen sowie Groß- und Kleinschreibung eingesetzt, dauert das Entschlüsseln über tausend Jahre. Die drei zusätzlichen Stellen lohnen sich! Nur, wie merkt man sich ein gutes Passwort, wie z. B. edsk<3!? Ganz einfach: Binden Sie das Passwort in einen Satz ein: eine Dose Spam kostet weniger als 3! Weiter ist es sinnvoll, nicht alle Passwörter gleich zu setzen, sowie die geschäftlichen von den privaten Passwörtern zu trennen. Auch sollte keine Liste mit den Passwörtern auf dem Rechner gespeichert werden. Generell gilt: Behandeln Sie Ihr Passwort wie Ihre Zahnbürste: Benutzen Sie sie täglich, wechseln Sie sie regelmäßig und geben Sie sie nicht an Ihren Nachbarn weiter! 7. Zutrittsregelung Nicht überall wird alles gestohlen, was nicht niet- und nagelfest ist, aber Gelegenheit macht Diebe. Neben den allgemeinen Räumen des Unternehmens sollten EDV-Raume zusätzlich vor unberechtigtem Zutritt geschützt werden. Nur so kann gewährleistet werden, dass nicht auch der unternehmensinterne Laie glaubt, ein Problem am Server mal schnell selbst lösen zu können. Und die Datensicherheit gegenüber Eindringlingen von außen besteht somit auch physisch und nicht nur virtuell. Generell sollte der Zutritt zum Unternehmen geregelt erfolgen. Bei den Unternehmen bestehen hier große Unterschiede. Reine Büroräume sollten nur über den Empfang von Fremden betreten werden können. Besuche werden angekündigt und genehmigt; somit ist eine Zutrittskontrolle realisierbar. Falls dies aufgrund der räumlichen Ausdehnung nicht möglich ist, so sind wenigstens die Büroräume durch Schließsysteme zu schützen und die Mitarbeiter zu sensibilisieren. Außerhalb der offiziellen Öffnungszeiten sind alle Zugange geschlossen zu halten. EDV-Räume (z. B. der Serverraum) sind ständig verschlossen zu halten. Falls der Server nicht in einem eigenen Raum steht, sollte er in einen abschließbaren Computerschrank (Rack) eingebaut werden. Da die Verkabelung häufig durch allgemein zugängliche Räumlichkeiten führt, ist diese ebenfalls zu schützen, z. B. durch Kabelkanale. 7/11

8 Dies trifft insbesondere für aktive Komponenten wie Hubs, Switches oder Router zu. Diese sind sonst ein sehr einfaches Ziel für jeden Eindringling. Einfache Fenster im Erdgeschoss und nicht verstärkte Türen sind die häufigsten Angriffspunkte und werden innerhalb von Sekunden geöffnet. Selbstverständlich nützt die beste Tür nichts, wenn der unberechtigte Eindringling einen Schlüssel beschaffen konnte. Die Schlüsselverwaltung ist entsprechend wichtig; Zeitausweise und Schlüssel für Lieferanten und Handwerker sind minutiös zu verwalten. Es empfiehlt sich, von Zeit zu Zeit die Schlüsselverwaltung zu überprüfen und nicht mehr benötigte Berechtigungen und Schlüssel einzuziehen. 8. Benutzerrichtlinien Für die Handhabung der einfachsten Geräte werden umfassende Anleitungen erstellt. Nur bei der Anwendung der im Unternehmen installierten EDV-Infrastruktur bleibt es jedem selbst überlassen, seinen Betrieb zu organisieren. Schnell noch ein lässiger Bildschirmschoner installiert, auch das nützliche Zusatzprogramm darf nicht fehlen. Jeder kann machen, was er will. Dass damit bald einiges nicht mehr richtig funktioniert, liegt auf der Hand. Klar und einfach formulierte Benutzerrichtlinien definieren die Rahmenbedingungen, unter welchen die zur Verfügung gestellte Infrastruktur genutzt werden darf. Gute Benutzerrichtlinien behandeln folgende Themen: Umgang mit Passwörtern Einsatz und Installation von Programmen Datensicherung Mobile Geräte wie Notebooks, Smartphones und Tablets Internet-Dienste Einsatz von Virenschutz Ordnung am Arbeitsplatz Kontrollen und Sanktionen 8/11

9 Erfahrungsgemäß ist es wichtig, dass diese Benutzerrichtlinien adressatengerecht ausgearbeitet und auch vermittelt werden. Mit kurzen, gezielten Benutzerschulungen können die wesentlichen Inhalte attraktiv und motivierend vermittelt werden. Ein bloßes Ablegen im Personalordner wird wenig am Verhalten der Benutzer andern. Die Richtlinien müssen im Unternehmen publik gemacht werden. Jeder Mitarbeiter sollte die Kenntnisnahme durch seine Unterschrift bestätigen. So wird erreicht, dass die Informationssicherheit im Unternehmen auch gelebt wird. 9. Sensibilisierung Oftmals sind Unwissenheit und Gleichgültigkeit die Ursache von großen Schäden im Umgang mit Informationen. Wer von uns hat nicht schon einmal einfach OK in einem Pop- Up-Fenster auf dem Bildschirm angeklickt, ohne genau zu lesen, was eigentlich die Frage war. Das Ziel der Sensibilisierung muss es sein, die Mitarbeiter zu motivieren, die Regeln der Informationssicherheit einzuhalten und sich den täglichen Herausforderungen zu stellen. Der durch Sicherheit entstehende Mehrwert führt zu Wettbewerbsvorteilen am Markt, welche zu nutzen sind. Steter Tropfen höhlt den Stein! Der Mensch neigt dazu, bequem zu sein. Die zusätzlichen Auflagen der Informationssicherheit werden oft als lästig empfunden, zum Teil sogar als unnötig. Deshalb wird regelmäßig versucht, diese Maßnahmen zu umgehen oder zu vergessen. Da der Prozess der Informationssicherheit ständig den neuen Bedingungen angepasst werden muss, ist eine regelmäßige Sensibilisierung der Benutzer notwendig. Es geht also darum, das Thema den Mitarbeitern zu verkaufen und sie zur Mitarbeit zu bewegen. Folgende Möglichkeiten haben sich bewährt: Basisausbildung für bestehende sowie neue Mitarbeiter Themen der Informationssicherheit werden auf interessante Weise vermittelt. Kampagnen (ein bis zwei Mal pro Jahr) Mit Plakaten oder -Erinnerungen werden Elemente aufgegriffen und vertieft. Flankierende Maßnahmen Infos zu aktuellen Ereignissen ( Warum wir nicht betroffen waren, warum doch ). Kurze Beiträge in der Firmenzeitung, beim Firmen-Event, am Schwarzen Brett etc. 9/11

10 Auf was muss geachtet werden? Informationssicherheit kann ein trockenes Thema sein. Mit Ideen und aktuellen Fällen kann dem aber abgeholfen werden. Mit entsprechenden Werkzeugen werden Aha-Effekte ausgelöst. Wichtig ist aber auch, dass der Inhalt adressatengerecht verfasst ist. Die Zuhörer müssen sich betroffen fühlen ( Wir wollen gemeinsam etwas erreichen! ). Die Aufforderung zur Tat ist für den Abschluss wichtig ( Was setzen wir jetzt und heute um? Wo wollen wir uns verbessern? ). Es gilt, die Sicherheit als etwas Positives und Erstrebenswertes zu verkaufen. 10. Ordnung und Informationssicherheit Kennen Sie dies: Der Mitarbeiter steckt auswärts in einem Meeting oder im Urlaub, der Auftraggeber ruft an und möchte dringend eine Auskunft. Nun geht die Suche los: Nur einige Ordner sind beschriftet, auf dem Schreibtisch liegen zig Hüllen, im Rollboy stapeln sich Akten. Wo suchen, wo finden? Das muss und darf nicht sein. Informationssicherheit bedeutet auch Verfügbarkeit von Informationen. Ohne klare Kennzeichnung und Ablage können Informationen nicht gefunden werden. Das gilt sowohl für die Papierablage als auch für die Ablage von elektronischen Informationen. Denken Sie insbesondere auch daran, vertrauliche Informationen richtig zu schützen. Personalakten z. B. sollten Sie unter Verschluss aufbewahren. Auch zum Schutz von vertraulichen Informationen gehört es, dass Sie in öffentlichen Räumen nichts ausplaudern, was Dritte brennend interessieren könnte. Legen Sie Ihre Dokumente systematisch ab. Systematisch kann heißen: nach Kundenname oder -nummer, chronologisch, alphabetisch, nach Projekten sortiert oder dergleichen. Legen Sie die Unterlagen in beschrifteten und mit Registern versehenen Ordnern ab (sowohl in Papierform als auch digital umsetzbar). Achten Sie darauf, dass Ihre Mitarbeitenden sich in der Ablagesystematik zurechtfinden und diese ebenfalls anwenden. Gleiches gilt selbstverständlich für die Speicherung von elektronischen Daten. Schaffen Sie Platz und Übersicht, indem Sie regelmäßig Dokumente archivieren und/oder korrekt entsorgen. Sinnvoll kann auch der Einsatz von Scannern sein, um Eingangspost digital weiterzuverarbeiten und hierdurch den Papierwust zu reduzieren. 10/11

11 Bedenken Sie: Ordnung halten ist Teil des Tagesgeschäfts und nicht nur für die ruhigen Tage zwischen Weihnachten und Neujahr gedacht! Vertrauliche oder klassifizierte Informationen müssen unter Verschluss aufbewahrt werden. Dazu zahlen z. B. Personalakten, Verträge, Angebote, Entwicklungsarbeiten u. a. Wenn Sie viel mit heiklen Informationen arbeiten, ist eine Clean-Desk-Pflicht angebracht, so wie dies etwa in Banken üblich ist. Hier müssen alle Unterlagen nach Arbeitsschluss vom Schreibtisch geräumt werden. Eine ordentliche Ablage lässt Sie und Ihre Stellvertretung effizient arbeiten. Das schont Nerven und Ressourcen und trägt zur Sicherheit der Informationen bei. Ordnung tragt ebenso zu einem guten Image bei! Es kann vorkommen, dass Besucher oder Dritte einen Blick in Ihr Büro/Unternehmen werfen. Oder schlimmer noch: der Kunde schließt aus Ihrem unordentlichen Schreibtisch auf eine schlampige Arbeit... Diese Informationen sind angelehnt an eine Veröffentlichung der Stiftung InfoSurance, Badener Straße 551, 8048 Zürich, Ansprechpartner: Tanja Laabs Telefon Stand: September /11

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2004 Neuberger & Hughes GmbH

2004 Neuberger & Hughes GmbH 2004 Neuberger & Hughes GmbH A: Quickinstall exchange4linux Server mit Outlook XP(TM) mit Mail über e4l (MAPI) (dies ist der beste Weg um exchange4linux mit Outlook zu nutzen) B: Quickinstall exchange4linux

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Zeugnisse und Datenschutz

Zeugnisse und Datenschutz Departement Bildung, Kultur und Sport Abteilung Volksschule Dezember 2010 Zeugnisse und Datenschutz Tipps, wie Daten im Umgang mit den neuen elektronischen Beurteilungsinstrumenten geschützt werden können.

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern Datensicherungskonzept mit 22 Sicherungsbändern 1 Sicherungskonzept Datenverluste sind meist nicht mit finanziellen Beträgen zu beziffern. Dennoch schmerzt es ein produktives Unternehmen sehr, wenn plötzlich

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation SPIERLINK SOFTWARE SOLUTIONS Horst Spierling Check&Drive Installation Horst Spierling Altenteiler 2 24235 Laboe. Fax 49 (0)721 151474648 Fast alle in diesem Dokument genannten Produktbezeichnungen sind

Mehr

Anleitung zur Einrichtung eines Backups

Anleitung zur Einrichtung eines Backups Anleitung zur Einrichtung eines Backups Sie gelangen zum Anmeldebildschirm der Webkonsole, in dem Sie entweder die Verknüpfung am Desktop klicken (1) oder mit einem Rechtsklick auf das D-Symbol in der

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler

IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler Datensicherung PAM Im Herbst 2014 werden alle Geräte mit dem neuen Betriebssystem und mit den neuen Einstellungen für den Server ausgerüstet.

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Kostenlose Nutzung ausschließlich für Privatanwender! Allgemeine Information zu Verwendung: Im Hauptfenster hast du Zugriff auf alle wichtigen Information. Falls ein

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Software Update. ETAtouch Steuerung. Software Update ETAtouch 2011-10

Software Update. ETAtouch Steuerung. Software Update ETAtouch 2011-10 Software Update ETAtouch Steuerung Software Update ETAtouch 2011-10 Welche Software ist am Kessel? Welche Software ist am jetzt Kessel? aktuell? Dieses aktuelle Handbuch Software beschreibt ist auf den

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 auf einem Arbeitsplatz. Für die Einzelplatzinstallation melden Sie sich bitte

Mehr

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Anleitung für die Installation ein Netzwerks unter Windows 95,98,Me,2000. Netzwerke können auf sehr unterschiedliche

Mehr

Neuinstallation von ELBA 5.7.0 in einem Netzwerk

Neuinstallation von ELBA 5.7.0 in einem Netzwerk Neuinstallation von ELBA 5.7.0 in einem Netzwerk Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 in einem Netzwerk. Für die Netzwerkinstallation melden Sie sich bitte lokal am Server

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

PAF Arbeiten auf zwei (oder mehreren) Computern

PAF Arbeiten auf zwei (oder mehreren) Computern PAF Arbeiten auf zwei (oder mehreren) Computern Die Möglichkeit, die gesamten Daten zu sichern, kann auch dazu benutzt werden, an zwei oder mehreren Computern zu arbeiten. Ein Beispiel dafür ist, Sie haben

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

PC Probleme beheben. Probleme mit Windows 7 beheben

PC Probleme beheben. Probleme mit Windows 7 beheben Probleme mit Windows 7 beheben Probleme passieren meist, wenn das System mit zu vielen Daten überlastet ist oder wenn bestimmte Systemdateien fehlen oder beschädigt sind. Die ist ein kritisches Zeichen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör 3.2 Ordnerstruktur Ordner unterstützen die Organisation von Dateien auf Laufwerken. Sie sind nach hierarchischen Strukturen aufgebaut. Es gibt einen Ordner, der an der Spitze aller Ordner steht. Ein beliebiger

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail In der folgenden Anleitung wird beschrieben, wie sie Ihren Mailaccount mit Hilfe der IMAP- Konfiguration als Mailkonto in Outlook

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

legal:office Macintosh Installationsanleitung

legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr