Computer-Kriminalität: Tatsachen - Abwehrmassnahmen

Größe: px
Ab Seite anzeigen:

Download "Computer-Kriminalität: Tatsachen - Abwehrmassnahmen"

Transkript

1 Computer-Kriminalität: Tatsachen - Abwehrmassnahmen Referat beim Lions Club Altdorf am 10. Februar 2009 Lukas Fässler Rechtsanwalt & Informatikexperte 6300 Zug I I I I I I I II IIII III IIII IIIIII III IIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII

2 Inhaltsübersicht Ausgangslage Angriffswerkzeuge Tatort: Der Fall & die Spurensicherung Mögliche Abwehrmassnahmen

3 Ausgangslage

4 Ausgangslage

5 Gesetzliche Sorgfaltspflichten Art. 7 Abs. 1 Datenschutzgesetz (DSG) Art. 8 Datenschutz-Verordnung (VSDG)

6 Angriffswerkzeuge Quelle:

7 Angriffswerkzeuge

8 Abhören - Lauschen mit Wanzen Elektronisches Stetoskop Radioid-Richtmikrofon Geschlossene Fenster Dünne Wände und Türen bei wenig Restgeräuschen Ohne Parabolspiegel bis 100m Integrierter Windschutz Kravattenclip-Mikrofon Unter Kleidung und in Taschen Auf 20 Meter beste Aufnahmen Tarnkappen-Recorder Computer-Programm, das ermöglich, vor Ort, heimlich und verdeckt, Gespräche von verschiedenen Quellen (Mikrofon, Minisender, Telefon etc.) auf dem PC aufzuzeichnen und über Internet an eine definierbare Adresse zu übertragen.

9 Abhören - Lauschen mit Computern

10 Kompromitierende Abstrahlungen

11 Datenpaket-Aufschlüsselung

12 Analyzer-Werkzeuge

13 -informationen

14 Datenspuren im globalen Netzwerk

15 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) Überwachung der Internet-Zugänge und s (Art. 23 ff. VÜPF) Mailbox eingehende s (Art. 24 lit. a) Mailbox ausgehende s (Art. 24 lit. d) Diverse weitere Details wie Domainnamen und weitere Adressierungselemente von EDV-Systemen (Art. 24 & 27)

16 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)

17 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)

18 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)

19 Grösste Gefahrenquellen Interne Mitarbeiter innere Kündigung Frustration (Nichtbeförderung, Mobbing etc.) Rache und Vergeltung für Ungerechtigkeiten Bereicherungsabsichten - Geldwerte Vorteile Systemverantwortliche Sorglosigkeit Unbeschränkter Zugang zu allen Systemen, Datenbanken, unstrukturiert gespeicherten Informationen Eigenleben ohne (interne / externe) Überwachung keine Aufzeichnungen (Logfiles) über Zugriffe Mitarbeiteraustritt (Prozess) nicht sauber geregelt Nach Austritt: Alte Benutzerkennung und Passworte bleiben auf Systemen

20 Tatort: Der Fall & die Spurensicherung Die Computer-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen (Computerkriminalität) und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen.

21 Strafbestimmungen (1)

22 Strafbestimmungen (2)

23 Der Fall 1 Versicherung 1 Versicherung n Amt Kanton 1 Amt Kanton 2 Amt Kanton 3 Amt Kanton 4 Amt Kanton n Datenerfassung Datenerfassung Datenerfassung Datenerfassung Datenerfassung BenutzerID / Passwort BenutzerID / Passwort BenutzerID / Passwort BenutzerID / Passwort Zentrale Datenbank Provider Firma X

24 Der Fall (2) BenutzerID / Passwort 1 Versicherung Amt Kanton 1 Datenerfassung Amt Kanton 2 Datenerfassung Amt Kanton 3 Datenerfassung BenutzerID / Passwort 3 BenutzerID / Passwort Proxy Server - Hanoi Vietnam Zentrale Datenbank Provider Firma X

25 Logfile-Analyse Kundenadressen IP-Adressen

26 IP-Adressanalyse

27 Mobilekommunikation Endgeräteauswertung

28 Polizeiliche Beschlagnahmung

29 Beweistaugliche Aufbereitung der Ergebnisse Verdacht als Ausgangspunkt. Beizug des Informatik-Spezialanwalts / Forensic-Spezialisten (Wenige Personen). Beweismittel nur durch den Spezialisten vor Ort sichern, weil Spezialisten am Tatort oft wichtige Zusatzinformationen erkennen. Nehmen Sie keine Manipulationen selber am System vor (Einschalten, Abschalten, Kopieren, Drucken). Immer 4-Augen-Prinzip anwenden. Schritt für Schritt der Beweiserhebung dokumentieren und protokollieren (z.b. Videoaufzeichnung während Bildschirmanalyse). Suchen Sie nie selbständig nach Spuren oder versuchen Sie nicht diese zu konservieren. Digitale Beweismittel werden unter Verwendung von Zeitstempeln und digitalen Signaturen beweistauglich abgelegt (Anfechtbarkeit verhindern).

30 Mögliche Abwehrmassnahmen Quelle:

31 Massnahmen Vertrauen ist gut / KONTROLLE ist besser Risikoanalyse für geschäftskritische edv-unterstützte Prozesse und Daten durchführen Periodisch geschäftskritische Systeme extern prüfen lassen Intrusion or penetration attack / test hacking externe IT-Sicherheits-Audits (Internes Kontrollsystem IKS) Firewall-Prüfungen (Systemupdates - automatische Aenderungsroutinen) Datentransfer verschlüsseln / Daten verschlüsseln Hochwirksame, ständig wechselnde Passwörter einführen Logfiles für Applikationen oder Systeme aktivieren Hochkritische Datentransaktionen und Datenbestände extern auslagern

32 https://passwortcheck.datenschutz.ch

33

34 Hochsicherheit - Rechenzentrum SIAG Secure Infostore AG Baarerstrasse 57 CH-6300 Zug Switzerland

35 Automatische Datensicherung im Berg Privatkunden: Solo 1 GB Speicher ab Fr. 9.--/Monat KMU-Kunden: Eco 250 GB Speicher ab /Monat

36 Kontaktadressen

Datenschutz in der Schweiz Praxis des eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB)

Datenschutz in der Schweiz Praxis des eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) Datenschutz in der Schweiz Praxis des eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) Lukas Fässler Rechtsanwalt & Informatikexperte 6300 Zug I I I I I I I II IIII III IIII IIIIII III IIIII IIII

Mehr

Datenspuren im Internet

Datenspuren im Internet Sorgfaltspflichten des Treasurers bei der Nutzung von Internet-Diensten fsdz Lukas Fässler Rechtsanwalt & Informatikexperte Rechtsanwälte Fässler Sidler Dehmer Zgraggen Artherstrasse 23a, 6300 Zug Mainaustrasse

Mehr

GEVER Sorgfaltspflichten des Gemeinderates

GEVER Sorgfaltspflichten des Gemeinderates Verein Schweizerische Städte- & Gemeinde-Informatik GEVER Sorgfaltspflichten des Gemeinderates Von den Grundlagen, Anforderungen und Sorgfaltspflichten des Gemeinderates im Umgang mit geschäftsrelevanten

Mehr

Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld

Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld Verein Schweizerische Städte- & Gemeinde-Informatik Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld 20. November 2009, Swisscom-Center Olten Von den Grundlagen, Anforderungen

Mehr

Das Hotel als Service-Provider

Das Hotel als Service-Provider Das Hotel als Service-Provider Pflichten eines Hotels beim Anbieten von Internet-Leistungen aus rechtlicher Sicht Vortrag am Kundenevent der ENTIRETEC Switzerland AG Zürich 3. November 2009 Lukas Fässler

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Lehrgang Records Management Grundlagen / Begriffe

Lehrgang Records Management Grundlagen / Begriffe Lehrgang Records Management Grundlagen / Begriffe e-comtrust International AG Lehrgang RM I I I I I I I II IIII III IIII IIIIII III IIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Lukas Fässler

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

E-Mail Archivierung Mehr als eine technische Frage

E-Mail Archivierung Mehr als eine technische Frage E-Mail Archivierung Mehr als eine technische Frage Mätzler Peter Leiter Marketing & Sales NetDefender www.netdefender.ch/ info@netdefender.ch E-Mail Archivierung - Mehr als eine technische Frage Agenda

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

office@amstutzgreuter.ch www. amstutzgreuter.ch Hallerstrasse 6 Postfach 5122 CH-3001 Bern Telefon +41 31 306 99 99 Fax +41 31 306 99 66

office@amstutzgreuter.ch www. amstutzgreuter.ch Hallerstrasse 6 Postfach 5122 CH-3001 Bern Telefon +41 31 306 99 99 Fax +41 31 306 99 66 Memo Von RA Andreas Amstutz, LL.M. / Reto Ferrari-Visca, MLaw Datum 26. August 2010 Betreff Berner Augenklinik am Lindenhofspital AG/Aufbewahrung Daten 105475 Andreas Amstutz Rechtsanwalt, LL.M. Hans Greuter

Mehr

The Bat! Voyager Ritlabs, SRL 1998-2015

The Bat! Voyager Ritlabs, SRL 1998-2015 The Bat! Voyager Inhaltsverzeichnis 1. Einführung... 3 2. Bemerkungen... 4 3. Installation... 5 4. Neues Konto einrichten... 9 1. Einführung The Bat! Voyager ist eine mobile Version des E-Mail Programms

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

Tatort & Tatwaffe Internet

Tatort & Tatwaffe Internet 29.10.2003 Privatrechtlicher Persönlichkeitsschutz Tatort & Tatwaffe Internet David Rosenthal Agenda - Internet als «Medium» - Praktische Beispiele - Zuständigkeit im Internet - Anwendbares Recht im Internet

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16 Rechtswissenschaftliches Institut Lehrstuhl für Strafrecht und Strafprozessrecht Prof. Dr. iur. Marc Thommen, LLM Treichlerstrasse 10 8032 Zürich Telefon +41 44 634 1531 www.rwi.uzh.ch/thommen/ THEMENLISTE

Mehr

Kollaborative Informatik- & Kommunikations- Technologie im Gemeindeumfeld

Kollaborative Informatik- & Kommunikations- Technologie im Gemeindeumfeld Kollaborative Informatik- & Kommunikations- Technologie im Gemeindeumfeld Lukas Fässler Rechtsanwalt & Informatikexperte Artherstrasse 23a 6300 Zug Telematiktage Bern 2007 Gemeindeforum 6. März 2007 I

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Thunderbird

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Thunderbird Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Thunderbird Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Informationsveranstaltung: Registrierkassensicherheitsverordnung 26.01.2016. 26. Jänner 2016

Informationsveranstaltung: Registrierkassensicherheitsverordnung 26.01.2016. 26. Jänner 2016 HERZLICH WILLKOMMEN! 26. Jänner 2016 Wien Die Registrierkasse und Datenintegration bei großen Systemen 26. Jänner 2016 Wien 1 Prof. Mag. Rudolf Siart Steuerberater und Wirtschaftsprüfer Geschäftsführender

Mehr

Installationsanleitung X-TAPI Software-Telefon 1. Benutzerkonto erstellen. 2. X-TAPI Software-Telefon herunterladen. 3. Outlook Plugin installieren

Installationsanleitung X-TAPI Software-Telefon 1. Benutzerkonto erstellen. 2. X-TAPI Software-Telefon herunterladen. 3. Outlook Plugin installieren Installationsanleitung X-TAPI Software-Telefon 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt Anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres sipcall

Mehr

Voraussetzungen Cloud-Dienste Kanton Luzern

Voraussetzungen Cloud-Dienste Kanton Luzern Voraussetzungen Cloud-Dienste Kanton Luzern RA Dr. iur. Reto Fanger, ADVOKATUR FANGER, Luzern Microsoft Cloud Community Schweiz (MCCS) vom 17. Oktober 2013 Vorstellung Dr. iur. Reto Fanger, Rechtsanwalt

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Publiziert in SWITCHjournal 2000 Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Ursula Widmer Das Bundesgericht hat entschieden: Internet Service Provider unterstehen wie die Telefonanbieter

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Digitale Archivierung

Digitale Archivierung 28.10.2002 Digitale Archivierung Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal 2 Was damit tun? - Ausdrucken und aufbewahren?

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Merkblatt. Online-Aktivierung der E-Mail-Adresse und des Internetzugangs

Merkblatt. Online-Aktivierung der E-Mail-Adresse und des Internetzugangs Merkblatt Online-Aktivierung der E-Mail-Adresse und des Internetzugangs Alle Studierenden der Heinrich-Heine-Universität erhalten automatisch bei der Einschreibung eine Kennung, die die Nutzung vieler

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht Sascha Daniel Patak Dr.iur. Rechtsanwalt Oberwachtstrasse 13 8700 Küsnacht ZH Direkt +41 44 991 1211 Office +41 44 991 1212 Fax +41 44 991 12 65 sp@gplegal.ch /www.gplegal.ch Gutachten Sicherheit MOUNT10

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Elektronische öffentliche Verwaltung Günstig, Effizient, Rechtssicher

Elektronische öffentliche Verwaltung Günstig, Effizient, Rechtssicher Elektronische öffentliche Verwaltung Günstig, Effizient, Rechtssicher Lukas Fässler, Rechtsanwalt & Informatikexperte, FSDZ Rechtsanwälte & Notariat AG, Zug Ursula Peter, Controlling & Organisation, Stadt

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Herbstveranstaltung 23.9.2004

Herbstveranstaltung 23.9.2004 Herbstveranstaltung 23.9.2004 Datenschutz und elektronische Abrechnung oder generell Datenschutz in der Arztpraxis Lukas Fässler Rechtsanwalt & Informatikexperte Artherstrasse 23a 6300 Zug www.fsdz.ch

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK 1. BESCHREIBUNG DES UNTERNEHMENS Die sodalis gesundheitsgruppe ist eine Krankenversicherung gemäss KVG. Ausserdem werden diverse

Mehr

Weisungen. Benutzung der lt-ressourcen an der Universität Bern. Klassifikation. Dokumentenstatus. Für internen Gebrauch.

Weisungen. Benutzung der lt-ressourcen an der Universität Bern. Klassifikation. Dokumentenstatus. Für internen Gebrauch. u b b UNIVERSITAT BERN Klassifikation Dokumentenstatus Für internen Gebrauch Freigegeben Bern,27.10.2O15 lnhaltsverzeichn s 1. Allgemeine Bestimmungen... 1.1 Zweck 1.2 Begriffe 2. Grundsätze zur Benutzung...

Mehr

ABACUS AbaWebTreuhand

ABACUS AbaWebTreuhand ABACUS AbaWebTreuhand Die kooperative Software für den Treuhänder Software as a Service für den Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service 4 Die ABACUS Business Software bietet ab der Version

Mehr

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch HCADRESS - STANDARDVERSION Einfaches Erfassen der Daten Es können diverse Angaben über

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

SOFTWARE, DIE ERFOLGE VERBUCHT. PORTOS Informatik GmbH LOHNBUCHHALTUNG

SOFTWARE, DIE ERFOLGE VERBUCHT. PORTOS Informatik GmbH LOHNBUCHHALTUNG LOHNBUCHHALTUNG Zürcherstrasse 59 5400 Baden Tel. +41 (0) 56 203 05 00 Fax. +41 (0) 56 203 05 09 Hotline +41 (0) 56 203 05 05 info@portos.ch www.portos.ch Die Lohnbuchhaltung für den KMU Betrieb Klar im

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

NetMailWebAccess an der Uni Landau

NetMailWebAccess an der Uni Landau NetMailWebAccess an der Uni Landau 1 - Was ist NetMailWebAccess? NetMailWebAccess ist ein Standard-E-Mail-System der Fa. Novell, das Sie von unterschiedlichen Orten und Computern auf Ihre E-Mail Nachrichten

Mehr

Allgemeine Informationen zum Pressespiegel gemäss GT 8 und GT 9 für Betriebe sowie Dokumentationsliefer- und Presseausschnittdienste

Allgemeine Informationen zum Pressespiegel gemäss GT 8 und GT 9 für Betriebe sowie Dokumentationsliefer- und Presseausschnittdienste Allgemeine Informationen zum Pressespiegel gemäss GT 8 und GT 9 für Betriebe sowie Dokumentationsliefer- und Presseausschnittdienste I. Rechtliche Grundlagen Gemäss geltendem Urheberrechtsgesetz ist das

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

Sehr geehrte Damen und Herren

Sehr geehrte Damen und Herren Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) Sehr geehrte Damen und Herren das Schlagwort GoBD

Mehr

Academic Starter Pack Konfigurationshandbuch

Academic Starter Pack Konfigurationshandbuch Academic Starter Pack Konfigurationshandbuch 1 Inhalt 1. Einführung 3 2. Academic Starter Pack Registration und Kauf..4 3. SKySMS Server Konfiguration...5 4. GWTalk Konfiguration..7 5. SKySMS Client Konfiguration..10

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2 ULD. Postfach 71 16. 24171 Kiel An den Innen- und Rechtsausschuss des Schleswig-Holsteinischen Landtags Düsternbrooker Weg 70 24105 Kiel Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

So stellen Sie mammut Enterprise auf den neuen Kommunikationsserver der Zuger Kantonalbank um. Anleitung

So stellen Sie mammut Enterprise auf den neuen Kommunikationsserver der Zuger Kantonalbank um. Anleitung So stellen Sie mammut Enterprise auf den neuen Kommunikationsserver der Zuger Kantonalbank um. Anleitung Inhaltsverzeichnis Bitte gewünschtes Kapitel anklicken. Wichtig 3 Vorbereitung 4 Vor der Umstellung

Mehr

Befugnisse und Pflichten des Masseverwalters bei der Ausund Verwertung der Datenträger des Gemeinschuldners

Befugnisse und Pflichten des Masseverwalters bei der Ausund Verwertung der Datenträger des Gemeinschuldners Befugnisse und Pflichten des Masseverwalters bei der Ausund Verwertung der Datenträger des Gemeinschuldners Mag. Dr. Ronald Bresich, LL.M. USB-Stick 1 GB ~ 100.000 Seiten ~ 100 Aktenordner Druckkosten

Mehr

Wegleitung zur Installation und Verwendung der benötigten Software

Wegleitung zur Installation und Verwendung der benötigten Software Kanton St.Gallen Volkswirtschaftsdepartement Fachstelle für Statistik Datentransfer Medizinische Statistik an die Fachstelle für Statistik des Kantons St.Gallen Wegleitung zur Installation und Verwendung

Mehr

GroupWise 8 Clientoptionen - Domain: Postoffice: Datum: S. 1/9

GroupWise 8 Clientoptionen - Domain: Postoffice: Datum: S. 1/9 GroupWise 8 Clientoptionen - Domain: Postoffice: Datum: S. 1/9 Umgebung / Allgemein Aktualisierintervall Erstellung von freigegebenen Ordnern zulassen Erstellung von freigegebenen Adressbüchern zulassen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Erfassung und Auswertung Ihrer Gesprächsdaten

Erfassung und Auswertung Ihrer Gesprächsdaten Erfassung und Auswertung Ihrer Gesprächsdaten Erfassung und Auswertung Ihrer Gesprächsdaten Gebühren Importfunktion Web Client Check-in/Check-out Auswertungen Berichte Export (CSV, PDF) Datensicherung

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Begleitgruppensitzung A1.12. 26. September 2013 PEAX Der Zugang zur vernetzten Welt

Begleitgruppensitzung A1.12. 26. September 2013 PEAX Der Zugang zur vernetzten Welt Begleitgruppensitzung A1.12 26. September 2013 PEAX Der Zugang zur vernetzten Welt Agenda Inhalt, Ablauf Ausgangslage Zielsetzung / Vision Digitale Identität als Grundlage für die elektronische Adressänderung

Mehr

Teilnahmebedingungen T.O.M. (Stand Dezember 2013)

Teilnahmebedingungen T.O.M. (Stand Dezember 2013) Teilnahmebedingungen T.O.M. (Stand Dezember 2013) Technische Voraussetzungen für die Nutzung des Meldeportals Folgende technische Voraussetzungen müssen gegeben sein, um das Meldeportal T.O.M. nutzen und

Mehr

Premium-Provider für hochwertige Internetund Datacenter-Services

Premium-Provider für hochwertige Internetund Datacenter-Services OSKAR EMMENEGGER & SÖHNE AG INTERNET - SERVICES Email mail@quickmail.ch WWW http://www.quickmail.ch Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 22 Telefax 081-307 22 55 Premium-Provider Quickmail

Mehr

INSTALLATION DES SQL SERVER 2008r2 für rza fakt

INSTALLATION DES SQL SERVER 2008r2 für rza fakt INSTALLATION DES SQL SERVER 2008r2 für rza fakt Die Einrichtung des SQL Server für die rza fakt, kann mittels Installation der rza lohn.easy-setupdatei ganz einfach durchgeführt werden. Installieren Sie

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr