10 Tipps zur Informationssicherheit in KMU

Größe: px
Ab Seite anzeigen:

Download "10 Tipps zur Informationssicherheit in KMU"

Transkript

1 10 Tipps zur Informationssicherheit in KMU 1. Verantwortlichkeiten zuteilen Ich dachte, Du machst die Datensicherung! Wer übernimmt zu welchen Zeiten welche Aufgaben? Solche Fragen brauchen unbedingt klare Antworten und müssen eindeutig definiert werden. Nur mit einer klaren Verteilung der Aufgaben können Missverständnisse vermieden werden. Auch die Stellvertretungen sind festzulegen. Die wichtigsten Aufgaben sind: Datensicherung (auch auf Notebooks, Tablets und Smartphones) Update Antivirus-Software und andere Software Ansprechpartner Sicherheitsfragen Die einzelnen Tätigkeiten im Rahmen dieser Aufgaben sind schriftlich festzuhalten, damit sie auch nach längerer Zeit unmissverständlich sind. Ein zentraler Punkt sind die Absprachen mit den externen Partnern. Hier muss klar vereinbart sein, wer welche Aufgabe wahrnimmt. Oft werden gewisse Aufgaben vom Partner als Selbstverständlichkeit angesehen und gehen somit unter. Auch hier muss Klarheit geschaffen werden, wer welche Aufgabe übernimmt, ansonsten ist die Störung vorprogrammiert. Mit regelmäßigen Kontrollen muss zumindest stichprobenweise die Erfüllung der Aufgaben überprüft werden. Aufgrund der massiven Auswirkungen auf die Unternehmenstätigkeiten liegt die oberste Verantwortung für die Informationssicherheit bei der Geschäftsleitung und kann nicht delegiert werden. Überlegungen, wie lange das Unternehmen ohne Informatikmittel weiter funktionieren kann, sind die Ausgangslage für angepasste Maßnahmen zur Reduktion der Risiken. Weitere Themen in der Verantwortung der Unternehmensführung sind zum Beispiel und nicht abschließend: Notstromversorgung, Lizenzierung, rechtskonformes Verhalten von Mitarbeitern und Dienstleistern. Industrie- und Handelskammer Region Stuttgart Jägerstraße Stuttgart Postfach Stuttgart Telefon +49(0) Telefax +49(0) /11

2 2. Datensicherung Datenverluste können schnell entstehen: Versehentlich löschen Sie Ihre zentrale Adressdatenbank. Oder ein Virus löscht alle Word-Dokumente. Oder durch einen mechanischen Defekt werden alle Daten einer bestimmten Festplatte unleserlich. Im günstigen Fall haben Sie die Informationen noch im Kopf und können das Dokument erneut erzeugen. Bei größeren Dokumenten oder komplexen Datenbeständen funktioniert dies allerdings nicht. Im ungünstigen Fall sind die Daten endgültig verloren. Solche Datenverluste können Sie mit regelmäßigen Datensicherungen (Backups) vermeiden. Überlegen Sie sich, welche Daten gesichert werden sollen. Grundsätzlich sind alle variablen Daten zu sichern: Ihre Dateien und Ihre Mails. Sinnvoll ist auch die Sicherung Ihrer Softwarekonfigurationen. Im Schadensfall ist ein Rechner mit vorhandener Sicherung innerhalb von Minuten wieder einsatzbereit. Ohne Sicherung müssen alle Programme erneut installiert werden; dies nimmt oft Tage in Anspruch. Achten Sie auch auf Daten in mobilen Endgeräten wie Notebooks, Smartphones und Tablets. Am einfachsten, aber auch am umfangreichsten ist es, alles zu sichern. Daten können grundsätzlich auf beliebigen transportablen Medien (CD, DVD, Bandlaufwerke, USB-Sticks, externe Festplatten etc.) gesichert oder über eine Datenfernsicherung im externen Rechenzentrum eines Dienstleisters einfach, schnell und sicher gelagert werden. Bewahren Sie ausgewählte Backup-Medien (z. B. das Wochen- oder Monatsbackup) an einem separaten Ort auf, damit die Daten auch z. B. bei einem Brandfall in Ihrem Betrieb noch zur Verfügung stehen etwa bei Ihnen zu Hause oder bei Ihrer Bank. Regeln Sie klar, wer für die Datensicherung zuständig ist. Führen Sie über die Datensicherungen eine Kontrollliste. Setzen Sie verschiedenen Datensicherungen ein, z. B.: je eine Tagessicherung für Mo, Di, Mi, Do, die wöchentlich überschrieben werden fünf Freitagssicherungen, die monatlich überschrieben werden zwölf Monatssicherungen, die nicht mehr überschrieben werden eine Jahressicherung, die nicht mehr überschrieben wird 2/11

3 Prüfen Sie zeitnah und periodisch, ob sich die Daten auf den Sicherungsmedien zurückspielen lassen. Häufig stellt sich erst im Schadensfall heraus, dass die Sicherungsmedien nicht lesbar sind. Bei der Datenfernsicherung, z. B. in einer Private Cloud, garantiert der Dienstleister die Wiederherstellung der Daten. Es lohnt sich, von wichtigen Daten, die nur in Papierform vorliegen (z. B. Verträgen), ebenfalls Kopien außer Haus aufzubewahren. Mit solch einem Backup sorgen Sie auch für die gesetzeskonforme Archivierung Ihrer Daten. 3. Schutz vor Computerviren Mit sicherer Regelmäßigkeit verursachen immer neue Computerviren große Schäden an der Informations-Infrastruktur. Durch die extrem schnelle Verbreitung werden in Windeseile Millionen von Computern über die gesamte Welt verseucht. Neben dem Löschen von Dateien werden auch häufig Spionageprogramm installiert, die dem Angreifer über sensible Daten wie Bankdaten, Passwörter etc. Auskunft geben. Auf Grund der weltweiten Vernetzung und der Vereinheitlichung der Software ist die Gefahr sehr groß. Der klassische Schutz gegen Viren ist die Antiviren-Software. Diese muss zwingend auf allen Systemen installiert werden. Ein Einsatz eines Computers mit und Internet-Zugriff ohne Antiviren-Software ist heutzutage grob fahrlässig. Da solch ungeschützte Systeme regelmäßig zur Verbreitung von Viren missbraucht werden, greifen sogar strafrechtliche Folgen bei mangelhaften Schutzmaßnahmen. Wichtig ist aber auch, dass der Virenschutz immer auf dem neuesten Stand gehalten wird. Das heißt, die aktuellsten Erkennungsmuster von neuen Viren müssen regelmäßig installiert werden. Vor einigen Jahren ging man davon aus, dass ein monatliches Update genügt. Heute ist ein wöchentliches Update schon nicht mehr ausreichend, sondern das Update sollte (mehrmals) täglich erfolgen. Das Update kann so eingerichtet werden, dass es automatisch erfolgt und der Nutzer nicht daran denken muss. Bei größeren Netzwerken kann die Antiviren-Software zentral betrieben werden. Bei solchen Umgebungen empfiehlt sich der Einsatz einer Viruswall, welche wie die Firewall eine Trennlinie zwischen innen und außen darstellt, an welcher alle Daten auf Viren untersucht werden. Alle ein- und ausgehenden s sowie alle Inhalte aus dem Internet werden so 3/11

4 auf Viren untersucht und nötigenfalls schlägt das System automatisch Alarm und entfernt kritische Dateien. Um der Gefahr richtig begegnen zu können, müssen alle Server und Clients (Arbeitsstationen) mit einem aktuellen Virenschutz ausgerüstet sein. Besonderes Augenmerk muss auf mobile Geräte wie Smartphones, Notebooks und Tablets gerichtet werden. Da diese auch außer Haus sind, können sie das regelmäßige Update der Virenmuster verpassen und sind so verwundbar. Es sollte selbstverständlich sein, dass Dateianhänge in s nicht bedenkenlos geöffnet werden. Häufig enthalten diese Viren, die sich mit Öffnen des Dateianhangs dann automatisch auf dem Rechner installieren und ihr schädliches Werk beginnen. Auch das Einlegen von fremden CDs oder USB-Sticks sollte erst möglich sein, wenn diese vorab virengeprüft wurden. Weiter müssen auf dem Bildschirm erscheinende Virenmeldungen umgehend an die Verantwortlichen weiter gegeben werden. Versuche, ob die Vorkehrungen gegen Viren auch wirklich funktionieren oder auch das Ausschalten der Antiviren-Software sind ausdrücklich zu untersagen. 4. Sichere Verbindung ins Internet Bei unzureichendem Schutz des PCs, Servers oder des Netzwerks können Ihre Daten von außen manipuliert sprich verfälscht oder gelöscht werden. Geschäftsgeheimnisse können offengelegt und Konten können geplündert werden. Ihr PC kann aber auch, vor allem seit Virenschreiber und Spamversender eng zusammenarbeiten, als Zwischenstation für einen Angriff auf einen dritten Rechner missbraucht werden. Hierbei wird auf Ihrem Rechner unbemerkt ein kleines Programm eingeschleust, das selbständig aktiv wird und z. B. Webseiten aufruft oder Spammails in großem Umfang verschickt. Sie können diesen Gefahren begegnen, indem Sie eine Firewall einsetzen. Dies ist eine elektronische Brandmauer, die zwischen PC, Server und Netzwerk einerseits und dem Internet andererseits steht. Die Firewall lässt an genau einem definierten Punkt den Verkehr 4/11

5 ins und vom Internet zu. Sie regelt auch, welcher Verkehr zulässig ist und welche Programme auf das Internet zugreifen dürfen. Firewalls gibt es als eigenständige Hard- und Software, die physisch zwischen Ihrem PC und dem Internet platziert werden, oder auch nur als Software, die auf Ihrem PC installiert wird. Mittlerweile existieren auch kostenlose Firewall-Produkte, die einen guten Schutz bieten. Zur Gefahrenminimierung gehört die regelmäßige Pflege der Firewall. Sie muss regelmäßig mit den neuesten Bedrohungsmustern aktualisiert werden. Hierzu weisen die Firewalls heutzutage einfache Update-Mechanismen auf, ähnlich wie Sie es bereits von den Virenschutzprogrammen kennen. Falls Sie den Zugang zur Konfiguration Ihrer Firewall mit einem Passwort schützen können, tun Sie dies bitte. Verwenden Sie ein starkes Passwort (siehe 6. Umgang mit Passwörtern). Es lohnt sich auch, die Konfiguration der Firewall selbst zu sichern (siehe 2. Datensicherung). Der Schutz des Hauses mit einer massiven Haustür nützt nichts, wenn nebenan die Fenster offen stehen. Wenn Sie eine Firewall einsetzen, dann muss der gesamte Internetverkehr darüber abgewickelt werden. 5. Software aktuell halten Die heutige Software ist in der Regel komplex. Tausende bis Millionen Codezeilen sind nichts Ungewöhnliches mehr. Dies gilt sowohl für Betriebssysteme als auch für Anwendungs- und Branchensoftware. Trotz umfangreicher Qualitätskontrollen schleichen sich immer wieder Fehler ein. Zudem ist es für Software-Hersteller unmöglich, die Anwendungen in jeder denkbaren Umgebung und jeder möglichen Konfiguration zu testen. Dies hat zur Folge, dass die Software unter Umständen nicht das macht, was von ihr erwartet wird. Solch unerwartetes Verhalten wird häufig erst im Praxisbetrieb entdeckt. Software-Hersteller bieten in solchen Fallen sogenannte Patches", also Software-Flicken" an, die die entdeckten Fehler beheben. Wenn Sie Ihre Software nicht regelmäßig aktualisieren, laufen Sie Gefahr, dass ein Angreifer den Fehler in Ihrer Software ausnutzt und sie direkt schädigt oder Ihre Infrastruktur für bösartige Zwecke missbraucht. Informieren Sie sich, wie Sie Kenntnis über neue Patches für Ihre Software erlangen. Besuchen Sie dazu die Webseiten der Software-Hersteller (für Windows-Betriebssysteme 5/11

6 finden Sie diese unter windowsupdate.microsoft.com) oder werfen Sie einen Blick in das Handbuch zur Software. Und meist ist die Software in der Lage, sich selbständig über das Internet zu aktualisieren. Aber Achtung: Durch die Installation eines Patches können neue Probleme auftauchen, denn auch Patches können nicht unter allen denkbaren Konfigurationen getestet werden. Sichern Sie daher vor der Installation des Patches Ihre Daten und Einstellungen. Prüfen Sie, ob der entdeckte Fehler in der Software auch Ihren Computer betrifft und ob der Patch bekannte Auswirkungen hat, die Sie stören. Sobald ein neuer Patch zur Verfügung steht, sollten Sie ihn innerhalb weniger Tage prüfen und installieren. Denn auch Angreifer informieren sich über Software-Fehler und versuchen, diese auszunützen. 6. Umgang mit Passwörtern Woran erkennt der Computer oder die Anwendung den Benutzer? Durch Eingabe des Benutzernamens beim Anmeldevorgang. Der Benutzername ist häufig jedoch vom Namen abzuleiten; so könnte der Benutzername missbraucht werden. Aus diesem Grund muss neben dem Benutzernamen auch ein Passwort eingegeben werden. Erst jetzt ist der Zugriff auf die eigenen Daten, gemäß den erteilten Zugriffsrechten, möglich. Ein Passwort ist etwas Persönliches, Privates und darf nie weitergegeben werden. Auch Stellvertretungen lassen sich lösen, ohne dass das Passwort weitergegeben wird. Für Notfälle kann das Passwort verschlossen im Tresor aufbewahrt werden, ansonsten sollte das Passwort nicht notiert sein. Leider lassen sich die meisten Passwörter im Umkreis von einem Meter um den Bildschirm finden. Zettel unter der Tastatur oder in der Schreibtischschublade sind nicht wirklich sicher! Die Qualität von Passwörtern beruht auf zwei Elementen: Länge und Inhalt. Die Länge sollte mindestens acht Stellen umfassen. So kann sichergestellt werden, dass gängige, frei verfügbare Passwort-Knackwerkzeuge das Passwort erst nach Jahren entschlüsseln können. Neben der Lange ist auch der Inhalt von zentraler Bedeutung. Wörter, welche in Wörterbüchern vorkommen, dürfen nicht verwendet werden. Es sollten nicht zur Zahlen und kleine Buchstaben verwendet werden, sondern auch Großbuchstaben und Sonderzeichen wie z. B..,?!-_+*. Damit wird die Variantenvielfalt 6/11

7 erweitert. Ein kleines Beispiel: Ein Passwort mit fünf Stellen, nur Zahlen und kleinen Buchstaben, ergibt 60 Millionen Varianten und wird innerhalb von Minuten entschlüsselt. Werden nun aber acht Stellen, Sonderzeichen sowie Groß- und Kleinschreibung eingesetzt, dauert das Entschlüsseln über tausend Jahre. Die drei zusätzlichen Stellen lohnen sich! Nur, wie merkt man sich ein gutes Passwort, wie z. B. edsk<3!? Ganz einfach: Binden Sie das Passwort in einen Satz ein: eine Dose Spam kostet weniger als 3! Weiter ist es sinnvoll, nicht alle Passwörter gleich zu setzen, sowie die geschäftlichen von den privaten Passwörtern zu trennen. Auch sollte keine Liste mit den Passwörtern auf dem Rechner gespeichert werden. Generell gilt: Behandeln Sie Ihr Passwort wie Ihre Zahnbürste: Benutzen Sie sie täglich, wechseln Sie sie regelmäßig und geben Sie sie nicht an Ihren Nachbarn weiter! 7. Zutrittsregelung Nicht überall wird alles gestohlen, was nicht niet- und nagelfest ist, aber Gelegenheit macht Diebe. Neben den allgemeinen Räumen des Unternehmens sollten EDV-Raume zusätzlich vor unberechtigtem Zutritt geschützt werden. Nur so kann gewährleistet werden, dass nicht auch der unternehmensinterne Laie glaubt, ein Problem am Server mal schnell selbst lösen zu können. Und die Datensicherheit gegenüber Eindringlingen von außen besteht somit auch physisch und nicht nur virtuell. Generell sollte der Zutritt zum Unternehmen geregelt erfolgen. Bei den Unternehmen bestehen hier große Unterschiede. Reine Büroräume sollten nur über den Empfang von Fremden betreten werden können. Besuche werden angekündigt und genehmigt; somit ist eine Zutrittskontrolle realisierbar. Falls dies aufgrund der räumlichen Ausdehnung nicht möglich ist, so sind wenigstens die Büroräume durch Schließsysteme zu schützen und die Mitarbeiter zu sensibilisieren. Außerhalb der offiziellen Öffnungszeiten sind alle Zugange geschlossen zu halten. EDV-Räume (z. B. der Serverraum) sind ständig verschlossen zu halten. Falls der Server nicht in einem eigenen Raum steht, sollte er in einen abschließbaren Computerschrank (Rack) eingebaut werden. Da die Verkabelung häufig durch allgemein zugängliche Räumlichkeiten führt, ist diese ebenfalls zu schützen, z. B. durch Kabelkanale. 7/11

8 Dies trifft insbesondere für aktive Komponenten wie Hubs, Switches oder Router zu. Diese sind sonst ein sehr einfaches Ziel für jeden Eindringling. Einfache Fenster im Erdgeschoss und nicht verstärkte Türen sind die häufigsten Angriffspunkte und werden innerhalb von Sekunden geöffnet. Selbstverständlich nützt die beste Tür nichts, wenn der unberechtigte Eindringling einen Schlüssel beschaffen konnte. Die Schlüsselverwaltung ist entsprechend wichtig; Zeitausweise und Schlüssel für Lieferanten und Handwerker sind minutiös zu verwalten. Es empfiehlt sich, von Zeit zu Zeit die Schlüsselverwaltung zu überprüfen und nicht mehr benötigte Berechtigungen und Schlüssel einzuziehen. 8. Benutzerrichtlinien Für die Handhabung der einfachsten Geräte werden umfassende Anleitungen erstellt. Nur bei der Anwendung der im Unternehmen installierten EDV-Infrastruktur bleibt es jedem selbst überlassen, seinen Betrieb zu organisieren. Schnell noch ein lässiger Bildschirmschoner installiert, auch das nützliche Zusatzprogramm darf nicht fehlen. Jeder kann machen, was er will. Dass damit bald einiges nicht mehr richtig funktioniert, liegt auf der Hand. Klar und einfach formulierte Benutzerrichtlinien definieren die Rahmenbedingungen, unter welchen die zur Verfügung gestellte Infrastruktur genutzt werden darf. Gute Benutzerrichtlinien behandeln folgende Themen: Umgang mit Passwörtern Einsatz und Installation von Programmen Datensicherung Mobile Geräte wie Notebooks, Smartphones und Tablets Internet-Dienste Einsatz von Virenschutz Ordnung am Arbeitsplatz Kontrollen und Sanktionen 8/11

9 Erfahrungsgemäß ist es wichtig, dass diese Benutzerrichtlinien adressatengerecht ausgearbeitet und auch vermittelt werden. Mit kurzen, gezielten Benutzerschulungen können die wesentlichen Inhalte attraktiv und motivierend vermittelt werden. Ein bloßes Ablegen im Personalordner wird wenig am Verhalten der Benutzer andern. Die Richtlinien müssen im Unternehmen publik gemacht werden. Jeder Mitarbeiter sollte die Kenntnisnahme durch seine Unterschrift bestätigen. So wird erreicht, dass die Informationssicherheit im Unternehmen auch gelebt wird. 9. Sensibilisierung Oftmals sind Unwissenheit und Gleichgültigkeit die Ursache von großen Schäden im Umgang mit Informationen. Wer von uns hat nicht schon einmal einfach OK in einem Pop- Up-Fenster auf dem Bildschirm angeklickt, ohne genau zu lesen, was eigentlich die Frage war. Das Ziel der Sensibilisierung muss es sein, die Mitarbeiter zu motivieren, die Regeln der Informationssicherheit einzuhalten und sich den täglichen Herausforderungen zu stellen. Der durch Sicherheit entstehende Mehrwert führt zu Wettbewerbsvorteilen am Markt, welche zu nutzen sind. Steter Tropfen höhlt den Stein! Der Mensch neigt dazu, bequem zu sein. Die zusätzlichen Auflagen der Informationssicherheit werden oft als lästig empfunden, zum Teil sogar als unnötig. Deshalb wird regelmäßig versucht, diese Maßnahmen zu umgehen oder zu vergessen. Da der Prozess der Informationssicherheit ständig den neuen Bedingungen angepasst werden muss, ist eine regelmäßige Sensibilisierung der Benutzer notwendig. Es geht also darum, das Thema den Mitarbeitern zu verkaufen und sie zur Mitarbeit zu bewegen. Folgende Möglichkeiten haben sich bewährt: Basisausbildung für bestehende sowie neue Mitarbeiter Themen der Informationssicherheit werden auf interessante Weise vermittelt. Kampagnen (ein bis zwei Mal pro Jahr) Mit Plakaten oder -Erinnerungen werden Elemente aufgegriffen und vertieft. Flankierende Maßnahmen Infos zu aktuellen Ereignissen ( Warum wir nicht betroffen waren, warum doch ). Kurze Beiträge in der Firmenzeitung, beim Firmen-Event, am Schwarzen Brett etc. 9/11

10 Auf was muss geachtet werden? Informationssicherheit kann ein trockenes Thema sein. Mit Ideen und aktuellen Fällen kann dem aber abgeholfen werden. Mit entsprechenden Werkzeugen werden Aha-Effekte ausgelöst. Wichtig ist aber auch, dass der Inhalt adressatengerecht verfasst ist. Die Zuhörer müssen sich betroffen fühlen ( Wir wollen gemeinsam etwas erreichen! ). Die Aufforderung zur Tat ist für den Abschluss wichtig ( Was setzen wir jetzt und heute um? Wo wollen wir uns verbessern? ). Es gilt, die Sicherheit als etwas Positives und Erstrebenswertes zu verkaufen. 10. Ordnung und Informationssicherheit Kennen Sie dies: Der Mitarbeiter steckt auswärts in einem Meeting oder im Urlaub, der Auftraggeber ruft an und möchte dringend eine Auskunft. Nun geht die Suche los: Nur einige Ordner sind beschriftet, auf dem Schreibtisch liegen zig Hüllen, im Rollboy stapeln sich Akten. Wo suchen, wo finden? Das muss und darf nicht sein. Informationssicherheit bedeutet auch Verfügbarkeit von Informationen. Ohne klare Kennzeichnung und Ablage können Informationen nicht gefunden werden. Das gilt sowohl für die Papierablage als auch für die Ablage von elektronischen Informationen. Denken Sie insbesondere auch daran, vertrauliche Informationen richtig zu schützen. Personalakten z. B. sollten Sie unter Verschluss aufbewahren. Auch zum Schutz von vertraulichen Informationen gehört es, dass Sie in öffentlichen Räumen nichts ausplaudern, was Dritte brennend interessieren könnte. Legen Sie Ihre Dokumente systematisch ab. Systematisch kann heißen: nach Kundenname oder -nummer, chronologisch, alphabetisch, nach Projekten sortiert oder dergleichen. Legen Sie die Unterlagen in beschrifteten und mit Registern versehenen Ordnern ab (sowohl in Papierform als auch digital umsetzbar). Achten Sie darauf, dass Ihre Mitarbeitenden sich in der Ablagesystematik zurechtfinden und diese ebenfalls anwenden. Gleiches gilt selbstverständlich für die Speicherung von elektronischen Daten. Schaffen Sie Platz und Übersicht, indem Sie regelmäßig Dokumente archivieren und/oder korrekt entsorgen. Sinnvoll kann auch der Einsatz von Scannern sein, um Eingangspost digital weiterzuverarbeiten und hierdurch den Papierwust zu reduzieren. 10/11

11 Bedenken Sie: Ordnung halten ist Teil des Tagesgeschäfts und nicht nur für die ruhigen Tage zwischen Weihnachten und Neujahr gedacht! Vertrauliche oder klassifizierte Informationen müssen unter Verschluss aufbewahrt werden. Dazu zahlen z. B. Personalakten, Verträge, Angebote, Entwicklungsarbeiten u. a. Wenn Sie viel mit heiklen Informationen arbeiten, ist eine Clean-Desk-Pflicht angebracht, so wie dies etwa in Banken üblich ist. Hier müssen alle Unterlagen nach Arbeitsschluss vom Schreibtisch geräumt werden. Eine ordentliche Ablage lässt Sie und Ihre Stellvertretung effizient arbeiten. Das schont Nerven und Ressourcen und trägt zur Sicherheit der Informationen bei. Ordnung tragt ebenso zu einem guten Image bei! Es kann vorkommen, dass Besucher oder Dritte einen Blick in Ihr Büro/Unternehmen werfen. Oder schlimmer noch: der Kunde schließt aus Ihrem unordentlichen Schreibtisch auf eine schlampige Arbeit... Diese Informationen sind angelehnt an eine Veröffentlichung der Stiftung InfoSurance, Badener Straße 551, 8048 Zürich, Ansprechpartner: Tanja Laabs Telefon Stand: September /11

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Anleitung zur Einrichtung eines Backups

Anleitung zur Einrichtung eines Backups Anleitung zur Einrichtung eines Backups Sie gelangen zum Anmeldebildschirm der Webkonsole, in dem Sie entweder die Verknüpfung am Desktop klicken (1) oder mit einem Rechtsklick auf das D-Symbol in der

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern Datensicherungskonzept mit 22 Sicherungsbändern 1 Sicherungskonzept Datenverluste sind meist nicht mit finanziellen Beträgen zu beziffern. Dennoch schmerzt es ein produktives Unternehmen sehr, wenn plötzlich

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Zeugnisse und Datenschutz

Zeugnisse und Datenschutz Departement Bildung, Kultur und Sport Abteilung Volksschule Dezember 2010 Zeugnisse und Datenschutz Tipps, wie Daten im Umgang mit den neuen elektronischen Beurteilungsinstrumenten geschützt werden können.

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

legal:office Macintosh Installationsanleitung

legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

Datensicherheit in der Unternehmung

Datensicherheit in der Unternehmung A. Lehmann Elektro AG Tellstr. 4 Degersheimerstr. 74a CH-9200 Gossau CH-9100 Herisau Telefon 071 388 11 22 Telefon 071 350 13 33 Telefax 071 388 11 21 Telefax 071 350 13 34 info@lehmann.ch www.lehmann.ch

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

IT Sicherheit in KMUs?

IT Sicherheit in KMUs? IT Sicherheit in KMUs? Wie viel Informationssicherheit benötigen kleine und mittlere Unternehmen? Wer bin ich? Richard Gertis, MA Historiker seit 15 Jahren in der IT-Betreuung von KMUs im Großraum Freiburg

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Kostenlose Nutzung ausschließlich für Privatanwender! Allgemeine Information zu Verwendung: Im Hauptfenster hast du Zugriff auf alle wichtigen Information. Falls ein

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 auf einem Arbeitsplatz. Für die Einzelplatzinstallation melden Sie sich bitte

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Kassenzahnärztliche Vereinigung Bayerns KZVB

Kassenzahnärztliche Vereinigung Bayerns KZVB Kassenzahnärztliche Vereinigung Bayerns Quellen des Datenschutzes Grundgesetz (GG) Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) Bundesdatenschutzgesetz (BDSG) für

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail In der folgenden Anleitung wird beschrieben, wie sie Ihren Mailaccount mit Hilfe der IMAP- Konfiguration als Mailkonto in Outlook

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Installationsanleitung für SWX 2011 Office Premium

Installationsanleitung für SWX 2011 Office Premium Bei Vista u. WIN 7 zwingend notwendig Installationsanleitung für SWX 2011 Office Premium Benötigte Software: SWX2011 32 bit bzw. 64 bit Version sowie: Microsoft-Office ab Version 2003 (Excel und Access)

Mehr

Jack Plus Update V 1.0

Jack Plus Update V 1.0 Update V 1.0 2 Einleitung Diese Anleitung begleitet Sie Schritt für Schritt durch das Update Ihrer Backoffice Software Jack auf die aktuellee Version Jack Plus X8.01 bereits installierten Sollten Sie Fragen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

legal:office Windows Installationsanleitung

legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit Workshop Datensicherheit EDV Dienstleistung Wolfgang Böhm Tätigkeitsfelder: EDV Schulungen Netzwerkbetreuung Aufbau von Individualsystemen für Netzwerke, Arbeitsplätze, Heimbereich Beratung und Betreuung

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. W. Hoffmann, MPH Leiter Zentrales Datenmanagement, Epidemiologie und Biometrie - Projekt Z2 Standard Operating

Mehr

AGENDA-Software: Installation

AGENDA-Software: Installation Seite 1 AGENDA-Software: Installation Bereich: Technik Gültig ab: 15.11.2011 Inhaltsverzeichnis 1. Ziel 2 2. Voraussetzungen 2 3. Vorgehensweise 2 3.1. Installation als Einzelplatz/Windows-Terminalserver

Mehr

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten / Login... 1 Angebot / Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Einrichten im

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Sind Sie sicher? Informationssicherheit in der öffentlichen Verwaltung

Sind Sie sicher? Informationssicherheit in der öffentlichen Verwaltung Sind Sie sicher? Informationssicherheit in der öffentlichen Verwaltung Impressum Medieninhaberin, Verlegerin und Herausgeberin: Bundesministerium für Bildung und Frauen Bereich IT, Statistik, Gender Minoritenplatz

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr