10 Tipps zur Informationssicherheit in KMU

Größe: px
Ab Seite anzeigen:

Download "10 Tipps zur Informationssicherheit in KMU"

Transkript

1 10 Tipps zur Informationssicherheit in KMU 1. Verantwortlichkeiten zuteilen Ich dachte, Du machst die Datensicherung! Wer übernimmt zu welchen Zeiten welche Aufgaben? Solche Fragen brauchen unbedingt klare Antworten und müssen eindeutig definiert werden. Nur mit einer klaren Verteilung der Aufgaben können Missverständnisse vermieden werden. Auch die Stellvertretungen sind festzulegen. Die wichtigsten Aufgaben sind: Datensicherung (auch auf Notebooks, Tablets und Smartphones) Update Antivirus-Software und andere Software Ansprechpartner Sicherheitsfragen Die einzelnen Tätigkeiten im Rahmen dieser Aufgaben sind schriftlich festzuhalten, damit sie auch nach längerer Zeit unmissverständlich sind. Ein zentraler Punkt sind die Absprachen mit den externen Partnern. Hier muss klar vereinbart sein, wer welche Aufgabe wahrnimmt. Oft werden gewisse Aufgaben vom Partner als Selbstverständlichkeit angesehen und gehen somit unter. Auch hier muss Klarheit geschaffen werden, wer welche Aufgabe übernimmt, ansonsten ist die Störung vorprogrammiert. Mit regelmäßigen Kontrollen muss zumindest stichprobenweise die Erfüllung der Aufgaben überprüft werden. Aufgrund der massiven Auswirkungen auf die Unternehmenstätigkeiten liegt die oberste Verantwortung für die Informationssicherheit bei der Geschäftsleitung und kann nicht delegiert werden. Überlegungen, wie lange das Unternehmen ohne Informatikmittel weiter funktionieren kann, sind die Ausgangslage für angepasste Maßnahmen zur Reduktion der Risiken. Weitere Themen in der Verantwortung der Unternehmensführung sind zum Beispiel und nicht abschließend: Notstromversorgung, Lizenzierung, rechtskonformes Verhalten von Mitarbeitern und Dienstleistern. Industrie- und Handelskammer Region Stuttgart Jägerstraße Stuttgart Postfach Stuttgart Telefon +49(0) Telefax +49(0) /11

2 2. Datensicherung Datenverluste können schnell entstehen: Versehentlich löschen Sie Ihre zentrale Adressdatenbank. Oder ein Virus löscht alle Word-Dokumente. Oder durch einen mechanischen Defekt werden alle Daten einer bestimmten Festplatte unleserlich. Im günstigen Fall haben Sie die Informationen noch im Kopf und können das Dokument erneut erzeugen. Bei größeren Dokumenten oder komplexen Datenbeständen funktioniert dies allerdings nicht. Im ungünstigen Fall sind die Daten endgültig verloren. Solche Datenverluste können Sie mit regelmäßigen Datensicherungen (Backups) vermeiden. Überlegen Sie sich, welche Daten gesichert werden sollen. Grundsätzlich sind alle variablen Daten zu sichern: Ihre Dateien und Ihre Mails. Sinnvoll ist auch die Sicherung Ihrer Softwarekonfigurationen. Im Schadensfall ist ein Rechner mit vorhandener Sicherung innerhalb von Minuten wieder einsatzbereit. Ohne Sicherung müssen alle Programme erneut installiert werden; dies nimmt oft Tage in Anspruch. Achten Sie auch auf Daten in mobilen Endgeräten wie Notebooks, Smartphones und Tablets. Am einfachsten, aber auch am umfangreichsten ist es, alles zu sichern. Daten können grundsätzlich auf beliebigen transportablen Medien (CD, DVD, Bandlaufwerke, USB-Sticks, externe Festplatten etc.) gesichert oder über eine Datenfernsicherung im externen Rechenzentrum eines Dienstleisters einfach, schnell und sicher gelagert werden. Bewahren Sie ausgewählte Backup-Medien (z. B. das Wochen- oder Monatsbackup) an einem separaten Ort auf, damit die Daten auch z. B. bei einem Brandfall in Ihrem Betrieb noch zur Verfügung stehen etwa bei Ihnen zu Hause oder bei Ihrer Bank. Regeln Sie klar, wer für die Datensicherung zuständig ist. Führen Sie über die Datensicherungen eine Kontrollliste. Setzen Sie verschiedenen Datensicherungen ein, z. B.: je eine Tagessicherung für Mo, Di, Mi, Do, die wöchentlich überschrieben werden fünf Freitagssicherungen, die monatlich überschrieben werden zwölf Monatssicherungen, die nicht mehr überschrieben werden eine Jahressicherung, die nicht mehr überschrieben wird 2/11

3 Prüfen Sie zeitnah und periodisch, ob sich die Daten auf den Sicherungsmedien zurückspielen lassen. Häufig stellt sich erst im Schadensfall heraus, dass die Sicherungsmedien nicht lesbar sind. Bei der Datenfernsicherung, z. B. in einer Private Cloud, garantiert der Dienstleister die Wiederherstellung der Daten. Es lohnt sich, von wichtigen Daten, die nur in Papierform vorliegen (z. B. Verträgen), ebenfalls Kopien außer Haus aufzubewahren. Mit solch einem Backup sorgen Sie auch für die gesetzeskonforme Archivierung Ihrer Daten. 3. Schutz vor Computerviren Mit sicherer Regelmäßigkeit verursachen immer neue Computerviren große Schäden an der Informations-Infrastruktur. Durch die extrem schnelle Verbreitung werden in Windeseile Millionen von Computern über die gesamte Welt verseucht. Neben dem Löschen von Dateien werden auch häufig Spionageprogramm installiert, die dem Angreifer über sensible Daten wie Bankdaten, Passwörter etc. Auskunft geben. Auf Grund der weltweiten Vernetzung und der Vereinheitlichung der Software ist die Gefahr sehr groß. Der klassische Schutz gegen Viren ist die Antiviren-Software. Diese muss zwingend auf allen Systemen installiert werden. Ein Einsatz eines Computers mit und Internet-Zugriff ohne Antiviren-Software ist heutzutage grob fahrlässig. Da solch ungeschützte Systeme regelmäßig zur Verbreitung von Viren missbraucht werden, greifen sogar strafrechtliche Folgen bei mangelhaften Schutzmaßnahmen. Wichtig ist aber auch, dass der Virenschutz immer auf dem neuesten Stand gehalten wird. Das heißt, die aktuellsten Erkennungsmuster von neuen Viren müssen regelmäßig installiert werden. Vor einigen Jahren ging man davon aus, dass ein monatliches Update genügt. Heute ist ein wöchentliches Update schon nicht mehr ausreichend, sondern das Update sollte (mehrmals) täglich erfolgen. Das Update kann so eingerichtet werden, dass es automatisch erfolgt und der Nutzer nicht daran denken muss. Bei größeren Netzwerken kann die Antiviren-Software zentral betrieben werden. Bei solchen Umgebungen empfiehlt sich der Einsatz einer Viruswall, welche wie die Firewall eine Trennlinie zwischen innen und außen darstellt, an welcher alle Daten auf Viren untersucht werden. Alle ein- und ausgehenden s sowie alle Inhalte aus dem Internet werden so 3/11

4 auf Viren untersucht und nötigenfalls schlägt das System automatisch Alarm und entfernt kritische Dateien. Um der Gefahr richtig begegnen zu können, müssen alle Server und Clients (Arbeitsstationen) mit einem aktuellen Virenschutz ausgerüstet sein. Besonderes Augenmerk muss auf mobile Geräte wie Smartphones, Notebooks und Tablets gerichtet werden. Da diese auch außer Haus sind, können sie das regelmäßige Update der Virenmuster verpassen und sind so verwundbar. Es sollte selbstverständlich sein, dass Dateianhänge in s nicht bedenkenlos geöffnet werden. Häufig enthalten diese Viren, die sich mit Öffnen des Dateianhangs dann automatisch auf dem Rechner installieren und ihr schädliches Werk beginnen. Auch das Einlegen von fremden CDs oder USB-Sticks sollte erst möglich sein, wenn diese vorab virengeprüft wurden. Weiter müssen auf dem Bildschirm erscheinende Virenmeldungen umgehend an die Verantwortlichen weiter gegeben werden. Versuche, ob die Vorkehrungen gegen Viren auch wirklich funktionieren oder auch das Ausschalten der Antiviren-Software sind ausdrücklich zu untersagen. 4. Sichere Verbindung ins Internet Bei unzureichendem Schutz des PCs, Servers oder des Netzwerks können Ihre Daten von außen manipuliert sprich verfälscht oder gelöscht werden. Geschäftsgeheimnisse können offengelegt und Konten können geplündert werden. Ihr PC kann aber auch, vor allem seit Virenschreiber und Spamversender eng zusammenarbeiten, als Zwischenstation für einen Angriff auf einen dritten Rechner missbraucht werden. Hierbei wird auf Ihrem Rechner unbemerkt ein kleines Programm eingeschleust, das selbständig aktiv wird und z. B. Webseiten aufruft oder Spammails in großem Umfang verschickt. Sie können diesen Gefahren begegnen, indem Sie eine Firewall einsetzen. Dies ist eine elektronische Brandmauer, die zwischen PC, Server und Netzwerk einerseits und dem Internet andererseits steht. Die Firewall lässt an genau einem definierten Punkt den Verkehr 4/11

5 ins und vom Internet zu. Sie regelt auch, welcher Verkehr zulässig ist und welche Programme auf das Internet zugreifen dürfen. Firewalls gibt es als eigenständige Hard- und Software, die physisch zwischen Ihrem PC und dem Internet platziert werden, oder auch nur als Software, die auf Ihrem PC installiert wird. Mittlerweile existieren auch kostenlose Firewall-Produkte, die einen guten Schutz bieten. Zur Gefahrenminimierung gehört die regelmäßige Pflege der Firewall. Sie muss regelmäßig mit den neuesten Bedrohungsmustern aktualisiert werden. Hierzu weisen die Firewalls heutzutage einfache Update-Mechanismen auf, ähnlich wie Sie es bereits von den Virenschutzprogrammen kennen. Falls Sie den Zugang zur Konfiguration Ihrer Firewall mit einem Passwort schützen können, tun Sie dies bitte. Verwenden Sie ein starkes Passwort (siehe 6. Umgang mit Passwörtern). Es lohnt sich auch, die Konfiguration der Firewall selbst zu sichern (siehe 2. Datensicherung). Der Schutz des Hauses mit einer massiven Haustür nützt nichts, wenn nebenan die Fenster offen stehen. Wenn Sie eine Firewall einsetzen, dann muss der gesamte Internetverkehr darüber abgewickelt werden. 5. Software aktuell halten Die heutige Software ist in der Regel komplex. Tausende bis Millionen Codezeilen sind nichts Ungewöhnliches mehr. Dies gilt sowohl für Betriebssysteme als auch für Anwendungs- und Branchensoftware. Trotz umfangreicher Qualitätskontrollen schleichen sich immer wieder Fehler ein. Zudem ist es für Software-Hersteller unmöglich, die Anwendungen in jeder denkbaren Umgebung und jeder möglichen Konfiguration zu testen. Dies hat zur Folge, dass die Software unter Umständen nicht das macht, was von ihr erwartet wird. Solch unerwartetes Verhalten wird häufig erst im Praxisbetrieb entdeckt. Software-Hersteller bieten in solchen Fallen sogenannte Patches", also Software-Flicken" an, die die entdeckten Fehler beheben. Wenn Sie Ihre Software nicht regelmäßig aktualisieren, laufen Sie Gefahr, dass ein Angreifer den Fehler in Ihrer Software ausnutzt und sie direkt schädigt oder Ihre Infrastruktur für bösartige Zwecke missbraucht. Informieren Sie sich, wie Sie Kenntnis über neue Patches für Ihre Software erlangen. Besuchen Sie dazu die Webseiten der Software-Hersteller (für Windows-Betriebssysteme 5/11

6 finden Sie diese unter windowsupdate.microsoft.com) oder werfen Sie einen Blick in das Handbuch zur Software. Und meist ist die Software in der Lage, sich selbständig über das Internet zu aktualisieren. Aber Achtung: Durch die Installation eines Patches können neue Probleme auftauchen, denn auch Patches können nicht unter allen denkbaren Konfigurationen getestet werden. Sichern Sie daher vor der Installation des Patches Ihre Daten und Einstellungen. Prüfen Sie, ob der entdeckte Fehler in der Software auch Ihren Computer betrifft und ob der Patch bekannte Auswirkungen hat, die Sie stören. Sobald ein neuer Patch zur Verfügung steht, sollten Sie ihn innerhalb weniger Tage prüfen und installieren. Denn auch Angreifer informieren sich über Software-Fehler und versuchen, diese auszunützen. 6. Umgang mit Passwörtern Woran erkennt der Computer oder die Anwendung den Benutzer? Durch Eingabe des Benutzernamens beim Anmeldevorgang. Der Benutzername ist häufig jedoch vom Namen abzuleiten; so könnte der Benutzername missbraucht werden. Aus diesem Grund muss neben dem Benutzernamen auch ein Passwort eingegeben werden. Erst jetzt ist der Zugriff auf die eigenen Daten, gemäß den erteilten Zugriffsrechten, möglich. Ein Passwort ist etwas Persönliches, Privates und darf nie weitergegeben werden. Auch Stellvertretungen lassen sich lösen, ohne dass das Passwort weitergegeben wird. Für Notfälle kann das Passwort verschlossen im Tresor aufbewahrt werden, ansonsten sollte das Passwort nicht notiert sein. Leider lassen sich die meisten Passwörter im Umkreis von einem Meter um den Bildschirm finden. Zettel unter der Tastatur oder in der Schreibtischschublade sind nicht wirklich sicher! Die Qualität von Passwörtern beruht auf zwei Elementen: Länge und Inhalt. Die Länge sollte mindestens acht Stellen umfassen. So kann sichergestellt werden, dass gängige, frei verfügbare Passwort-Knackwerkzeuge das Passwort erst nach Jahren entschlüsseln können. Neben der Lange ist auch der Inhalt von zentraler Bedeutung. Wörter, welche in Wörterbüchern vorkommen, dürfen nicht verwendet werden. Es sollten nicht zur Zahlen und kleine Buchstaben verwendet werden, sondern auch Großbuchstaben und Sonderzeichen wie z. B..,?!-_+*. Damit wird die Variantenvielfalt 6/11

7 erweitert. Ein kleines Beispiel: Ein Passwort mit fünf Stellen, nur Zahlen und kleinen Buchstaben, ergibt 60 Millionen Varianten und wird innerhalb von Minuten entschlüsselt. Werden nun aber acht Stellen, Sonderzeichen sowie Groß- und Kleinschreibung eingesetzt, dauert das Entschlüsseln über tausend Jahre. Die drei zusätzlichen Stellen lohnen sich! Nur, wie merkt man sich ein gutes Passwort, wie z. B. edsk<3!? Ganz einfach: Binden Sie das Passwort in einen Satz ein: eine Dose Spam kostet weniger als 3! Weiter ist es sinnvoll, nicht alle Passwörter gleich zu setzen, sowie die geschäftlichen von den privaten Passwörtern zu trennen. Auch sollte keine Liste mit den Passwörtern auf dem Rechner gespeichert werden. Generell gilt: Behandeln Sie Ihr Passwort wie Ihre Zahnbürste: Benutzen Sie sie täglich, wechseln Sie sie regelmäßig und geben Sie sie nicht an Ihren Nachbarn weiter! 7. Zutrittsregelung Nicht überall wird alles gestohlen, was nicht niet- und nagelfest ist, aber Gelegenheit macht Diebe. Neben den allgemeinen Räumen des Unternehmens sollten EDV-Raume zusätzlich vor unberechtigtem Zutritt geschützt werden. Nur so kann gewährleistet werden, dass nicht auch der unternehmensinterne Laie glaubt, ein Problem am Server mal schnell selbst lösen zu können. Und die Datensicherheit gegenüber Eindringlingen von außen besteht somit auch physisch und nicht nur virtuell. Generell sollte der Zutritt zum Unternehmen geregelt erfolgen. Bei den Unternehmen bestehen hier große Unterschiede. Reine Büroräume sollten nur über den Empfang von Fremden betreten werden können. Besuche werden angekündigt und genehmigt; somit ist eine Zutrittskontrolle realisierbar. Falls dies aufgrund der räumlichen Ausdehnung nicht möglich ist, so sind wenigstens die Büroräume durch Schließsysteme zu schützen und die Mitarbeiter zu sensibilisieren. Außerhalb der offiziellen Öffnungszeiten sind alle Zugange geschlossen zu halten. EDV-Räume (z. B. der Serverraum) sind ständig verschlossen zu halten. Falls der Server nicht in einem eigenen Raum steht, sollte er in einen abschließbaren Computerschrank (Rack) eingebaut werden. Da die Verkabelung häufig durch allgemein zugängliche Räumlichkeiten führt, ist diese ebenfalls zu schützen, z. B. durch Kabelkanale. 7/11

8 Dies trifft insbesondere für aktive Komponenten wie Hubs, Switches oder Router zu. Diese sind sonst ein sehr einfaches Ziel für jeden Eindringling. Einfache Fenster im Erdgeschoss und nicht verstärkte Türen sind die häufigsten Angriffspunkte und werden innerhalb von Sekunden geöffnet. Selbstverständlich nützt die beste Tür nichts, wenn der unberechtigte Eindringling einen Schlüssel beschaffen konnte. Die Schlüsselverwaltung ist entsprechend wichtig; Zeitausweise und Schlüssel für Lieferanten und Handwerker sind minutiös zu verwalten. Es empfiehlt sich, von Zeit zu Zeit die Schlüsselverwaltung zu überprüfen und nicht mehr benötigte Berechtigungen und Schlüssel einzuziehen. 8. Benutzerrichtlinien Für die Handhabung der einfachsten Geräte werden umfassende Anleitungen erstellt. Nur bei der Anwendung der im Unternehmen installierten EDV-Infrastruktur bleibt es jedem selbst überlassen, seinen Betrieb zu organisieren. Schnell noch ein lässiger Bildschirmschoner installiert, auch das nützliche Zusatzprogramm darf nicht fehlen. Jeder kann machen, was er will. Dass damit bald einiges nicht mehr richtig funktioniert, liegt auf der Hand. Klar und einfach formulierte Benutzerrichtlinien definieren die Rahmenbedingungen, unter welchen die zur Verfügung gestellte Infrastruktur genutzt werden darf. Gute Benutzerrichtlinien behandeln folgende Themen: Umgang mit Passwörtern Einsatz und Installation von Programmen Datensicherung Mobile Geräte wie Notebooks, Smartphones und Tablets Internet-Dienste Einsatz von Virenschutz Ordnung am Arbeitsplatz Kontrollen und Sanktionen 8/11

9 Erfahrungsgemäß ist es wichtig, dass diese Benutzerrichtlinien adressatengerecht ausgearbeitet und auch vermittelt werden. Mit kurzen, gezielten Benutzerschulungen können die wesentlichen Inhalte attraktiv und motivierend vermittelt werden. Ein bloßes Ablegen im Personalordner wird wenig am Verhalten der Benutzer andern. Die Richtlinien müssen im Unternehmen publik gemacht werden. Jeder Mitarbeiter sollte die Kenntnisnahme durch seine Unterschrift bestätigen. So wird erreicht, dass die Informationssicherheit im Unternehmen auch gelebt wird. 9. Sensibilisierung Oftmals sind Unwissenheit und Gleichgültigkeit die Ursache von großen Schäden im Umgang mit Informationen. Wer von uns hat nicht schon einmal einfach OK in einem Pop- Up-Fenster auf dem Bildschirm angeklickt, ohne genau zu lesen, was eigentlich die Frage war. Das Ziel der Sensibilisierung muss es sein, die Mitarbeiter zu motivieren, die Regeln der Informationssicherheit einzuhalten und sich den täglichen Herausforderungen zu stellen. Der durch Sicherheit entstehende Mehrwert führt zu Wettbewerbsvorteilen am Markt, welche zu nutzen sind. Steter Tropfen höhlt den Stein! Der Mensch neigt dazu, bequem zu sein. Die zusätzlichen Auflagen der Informationssicherheit werden oft als lästig empfunden, zum Teil sogar als unnötig. Deshalb wird regelmäßig versucht, diese Maßnahmen zu umgehen oder zu vergessen. Da der Prozess der Informationssicherheit ständig den neuen Bedingungen angepasst werden muss, ist eine regelmäßige Sensibilisierung der Benutzer notwendig. Es geht also darum, das Thema den Mitarbeitern zu verkaufen und sie zur Mitarbeit zu bewegen. Folgende Möglichkeiten haben sich bewährt: Basisausbildung für bestehende sowie neue Mitarbeiter Themen der Informationssicherheit werden auf interessante Weise vermittelt. Kampagnen (ein bis zwei Mal pro Jahr) Mit Plakaten oder -Erinnerungen werden Elemente aufgegriffen und vertieft. Flankierende Maßnahmen Infos zu aktuellen Ereignissen ( Warum wir nicht betroffen waren, warum doch ). Kurze Beiträge in der Firmenzeitung, beim Firmen-Event, am Schwarzen Brett etc. 9/11

10 Auf was muss geachtet werden? Informationssicherheit kann ein trockenes Thema sein. Mit Ideen und aktuellen Fällen kann dem aber abgeholfen werden. Mit entsprechenden Werkzeugen werden Aha-Effekte ausgelöst. Wichtig ist aber auch, dass der Inhalt adressatengerecht verfasst ist. Die Zuhörer müssen sich betroffen fühlen ( Wir wollen gemeinsam etwas erreichen! ). Die Aufforderung zur Tat ist für den Abschluss wichtig ( Was setzen wir jetzt und heute um? Wo wollen wir uns verbessern? ). Es gilt, die Sicherheit als etwas Positives und Erstrebenswertes zu verkaufen. 10. Ordnung und Informationssicherheit Kennen Sie dies: Der Mitarbeiter steckt auswärts in einem Meeting oder im Urlaub, der Auftraggeber ruft an und möchte dringend eine Auskunft. Nun geht die Suche los: Nur einige Ordner sind beschriftet, auf dem Schreibtisch liegen zig Hüllen, im Rollboy stapeln sich Akten. Wo suchen, wo finden? Das muss und darf nicht sein. Informationssicherheit bedeutet auch Verfügbarkeit von Informationen. Ohne klare Kennzeichnung und Ablage können Informationen nicht gefunden werden. Das gilt sowohl für die Papierablage als auch für die Ablage von elektronischen Informationen. Denken Sie insbesondere auch daran, vertrauliche Informationen richtig zu schützen. Personalakten z. B. sollten Sie unter Verschluss aufbewahren. Auch zum Schutz von vertraulichen Informationen gehört es, dass Sie in öffentlichen Räumen nichts ausplaudern, was Dritte brennend interessieren könnte. Legen Sie Ihre Dokumente systematisch ab. Systematisch kann heißen: nach Kundenname oder -nummer, chronologisch, alphabetisch, nach Projekten sortiert oder dergleichen. Legen Sie die Unterlagen in beschrifteten und mit Registern versehenen Ordnern ab (sowohl in Papierform als auch digital umsetzbar). Achten Sie darauf, dass Ihre Mitarbeitenden sich in der Ablagesystematik zurechtfinden und diese ebenfalls anwenden. Gleiches gilt selbstverständlich für die Speicherung von elektronischen Daten. Schaffen Sie Platz und Übersicht, indem Sie regelmäßig Dokumente archivieren und/oder korrekt entsorgen. Sinnvoll kann auch der Einsatz von Scannern sein, um Eingangspost digital weiterzuverarbeiten und hierdurch den Papierwust zu reduzieren. 10/11

11 Bedenken Sie: Ordnung halten ist Teil des Tagesgeschäfts und nicht nur für die ruhigen Tage zwischen Weihnachten und Neujahr gedacht! Vertrauliche oder klassifizierte Informationen müssen unter Verschluss aufbewahrt werden. Dazu zahlen z. B. Personalakten, Verträge, Angebote, Entwicklungsarbeiten u. a. Wenn Sie viel mit heiklen Informationen arbeiten, ist eine Clean-Desk-Pflicht angebracht, so wie dies etwa in Banken üblich ist. Hier müssen alle Unterlagen nach Arbeitsschluss vom Schreibtisch geräumt werden. Eine ordentliche Ablage lässt Sie und Ihre Stellvertretung effizient arbeiten. Das schont Nerven und Ressourcen und trägt zur Sicherheit der Informationen bei. Ordnung tragt ebenso zu einem guten Image bei! Es kann vorkommen, dass Besucher oder Dritte einen Blick in Ihr Büro/Unternehmen werfen. Oder schlimmer noch: der Kunde schließt aus Ihrem unordentlichen Schreibtisch auf eine schlampige Arbeit... Diese Informationen sind angelehnt an eine Veröffentlichung der Stiftung InfoSurance, Badener Straße 551, 8048 Zürich, Ansprechpartner: Tanja Laabs Telefon Stand: September /11

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern Datensicherungskonzept mit 22 Sicherungsbändern 1 Sicherungskonzept Datenverluste sind meist nicht mit finanziellen Beträgen zu beziffern. Dennoch schmerzt es ein produktives Unternehmen sehr, wenn plötzlich

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Zeugnisse und Datenschutz

Zeugnisse und Datenschutz Departement Bildung, Kultur und Sport Abteilung Volksschule Dezember 2010 Zeugnisse und Datenschutz Tipps, wie Daten im Umgang mit den neuen elektronischen Beurteilungsinstrumenten geschützt werden können.

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

IT Sicherheit in KMUs?

IT Sicherheit in KMUs? IT Sicherheit in KMUs? Wie viel Informationssicherheit benötigen kleine und mittlere Unternehmen? Wer bin ich? Richard Gertis, MA Historiker seit 15 Jahren in der IT-Betreuung von KMUs im Großraum Freiburg

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Anleitung zur Einrichtung eines Backups

Anleitung zur Einrichtung eines Backups Anleitung zur Einrichtung eines Backups Sie gelangen zum Anmeldebildschirm der Webkonsole, in dem Sie entweder die Verknüpfung am Desktop klicken (1) oder mit einem Rechtsklick auf das D-Symbol in der

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update Hinweise zum Update Es gibt verschiedene Möglichkeiten ein pixafe System zu aktualisieren, die vorliegenden Hinweise helfen dabei neue Versionen zu finden und diese zu installieren. Dabei werden verschiedene

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

YES, WE CAN das 10-Punkte-Programm

YES, WE CAN das 10-Punkte-Programm Sicherheit in der Informationstechnik (IT) YES, WE CAN das 10-Punkte-Programm Carlos Rieder Dozent Informationssicherheit Hochschule Luzern - Wirtschaft adlatus-zs-ch, 2011, Carlos Rieder Agenda It happens!

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Kostenlose Nutzung ausschließlich für Privatanwender! Allgemeine Information zu Verwendung: Im Hauptfenster hast du Zugriff auf alle wichtigen Information. Falls ein

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Software Update. ETAtouch Steuerung. Software Update ETAtouch 2011-10

Software Update. ETAtouch Steuerung. Software Update ETAtouch 2011-10 Software Update ETAtouch Steuerung Software Update ETAtouch 2011-10 Welche Software ist am Kessel? Welche Software ist am jetzt Kessel? aktuell? Dieses aktuelle Handbuch Software beschreibt ist auf den

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Preisliste Inhaltsverzeichnis

Preisliste Inhaltsverzeichnis Preisliste Inhaltsverzeichnis Inhaltsverzeichnis...- 1 - Grundlegend...- 2-1. Daten...- 3-1.1 Wiederherstellungslaufwerk...- 3-1.2 Systemabbildsicherung...- 3-1.3 Datensicherung...- 3-1.4 Datenlöschung

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Informationssicherheit bei TechniData IT Service

Informationssicherheit bei TechniData IT Service Informationssicherheit bei 1. Informationssicherheit und Informationsverarbeitung Die Informationsverarbeitung nimmt in den meisten Unternehmen eine Schlüsselposition zur Erreichung der Geschäftsziele

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail In der folgenden Anleitung wird beschrieben, wie sie Ihren Mailaccount mit Hilfe der IMAP- Konfiguration als Mailkonto in Outlook

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN Ihre Daten können aus den verschiedensten Gründen verloren gehen: Viren und andere Schadprogramme können Daten zerstören oder verändern,

Mehr

AGENDA-Software: Installation

AGENDA-Software: Installation Seite 1 AGENDA-Software: Installation Bereich: Technik Gültig ab: 15.11.2011 Inhaltsverzeichnis 1. Ziel 2 2. Voraussetzungen 2 3. Vorgehensweise 2 3.1. Installation als Einzelplatz/Windows-Terminalserver

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

PAF Arbeiten auf zwei (oder mehreren) Computern

PAF Arbeiten auf zwei (oder mehreren) Computern PAF Arbeiten auf zwei (oder mehreren) Computern Die Möglichkeit, die gesamten Daten zu sichern, kann auch dazu benutzt werden, an zwei oder mehreren Computern zu arbeiten. Ein Beispiel dafür ist, Sie haben

Mehr

1. Klicken Sie auf das Menü Datei und dort auf das Untermenü Sichern.

1. Klicken Sie auf das Menü Datei und dort auf das Untermenü Sichern. PC-Wechsel Was muss beachtet werden? Bevor Sie den PC wechseln müssen verschiedene Schritte beachtet werden. Zunächst einmal müssen Sie auf dem PC, auf dem die Starke Praxis Daten vorhanden sind, diverse

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information.

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. 1. Installation von Router & Modem benötigte Hardware Analoge Installation: Splitter, Modem oder W-LAN

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Installation. data-safe.ch Online Backup Manager

Installation. data-safe.ch Online Backup Manager Installation data-safe.ch Online Backup Manager Seite 2 Installation data-safe.ch Online Backup Manager Installation Falls Sie mit der Installation Probleme haben sollten, zögern Sie nicht, uns zu kontaktieren,

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk Erstellen von Sicherungskopien für Daten auf Ihrem Computer Ihre Fotos, Musikdateien, Dokumente und Softwareprogramme sind besonders wichtig. Die beste Möglichkeit, diese Objekte zu schützen, besteht in

Mehr

MANUELLE DATENSICHERUNG

MANUELLE DATENSICHERUNG Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr