Computer-Kriminalität: Tatsachen - Abwehrmassnahmen

Größe: px
Ab Seite anzeigen:

Download "Computer-Kriminalität: Tatsachen - Abwehrmassnahmen"

Transkript

1 Computer-Kriminalität: Tatsachen - Abwehrmassnahmen Referat beim Lions Club Altdorf am 10. Februar 2009 Lukas Fässler Rechtsanwalt & Informatikexperte 6300 Zug I I I I I I I II IIII III IIII IIIIII III IIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII

2 Inhaltsübersicht Ausgangslage Angriffswerkzeuge Tatort: Der Fall & die Spurensicherung Mögliche Abwehrmassnahmen

3 Ausgangslage

4 Ausgangslage

5 Gesetzliche Sorgfaltspflichten Art. 7 Abs. 1 Datenschutzgesetz (DSG) Art. 8 Datenschutz-Verordnung (VSDG)

6 Angriffswerkzeuge Quelle:

7 Angriffswerkzeuge

8 Abhören - Lauschen mit Wanzen Elektronisches Stetoskop Radioid-Richtmikrofon Geschlossene Fenster Dünne Wände und Türen bei wenig Restgeräuschen Ohne Parabolspiegel bis 100m Integrierter Windschutz Kravattenclip-Mikrofon Unter Kleidung und in Taschen Auf 20 Meter beste Aufnahmen Tarnkappen-Recorder Computer-Programm, das ermöglich, vor Ort, heimlich und verdeckt, Gespräche von verschiedenen Quellen (Mikrofon, Minisender, Telefon etc.) auf dem PC aufzuzeichnen und über Internet an eine definierbare Adresse zu übertragen.

9 Abhören - Lauschen mit Computern

10 Kompromitierende Abstrahlungen

11 Datenpaket-Aufschlüsselung

12 Analyzer-Werkzeuge

13 -informationen

14 Datenspuren im globalen Netzwerk

15 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) Überwachung der Internet-Zugänge und s (Art. 23 ff. VÜPF) Mailbox eingehende s (Art. 24 lit. a) Mailbox ausgehende s (Art. 24 lit. d) Diverse weitere Details wie Domainnamen und weitere Adressierungselemente von EDV-Systemen (Art. 24 & 27)

16 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)

17 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)

18 BG betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)

19 Grösste Gefahrenquellen Interne Mitarbeiter innere Kündigung Frustration (Nichtbeförderung, Mobbing etc.) Rache und Vergeltung für Ungerechtigkeiten Bereicherungsabsichten - Geldwerte Vorteile Systemverantwortliche Sorglosigkeit Unbeschränkter Zugang zu allen Systemen, Datenbanken, unstrukturiert gespeicherten Informationen Eigenleben ohne (interne / externe) Überwachung keine Aufzeichnungen (Logfiles) über Zugriffe Mitarbeiteraustritt (Prozess) nicht sauber geregelt Nach Austritt: Alte Benutzerkennung und Passworte bleiben auf Systemen

20 Tatort: Der Fall & die Spurensicherung Die Computer-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen (Computerkriminalität) und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen.

21 Strafbestimmungen (1)

22 Strafbestimmungen (2)

23 Der Fall 1 Versicherung 1 Versicherung n Amt Kanton 1 Amt Kanton 2 Amt Kanton 3 Amt Kanton 4 Amt Kanton n Datenerfassung Datenerfassung Datenerfassung Datenerfassung Datenerfassung BenutzerID / Passwort BenutzerID / Passwort BenutzerID / Passwort BenutzerID / Passwort Zentrale Datenbank Provider Firma X

24 Der Fall (2) BenutzerID / Passwort 1 Versicherung Amt Kanton 1 Datenerfassung Amt Kanton 2 Datenerfassung Amt Kanton 3 Datenerfassung BenutzerID / Passwort 3 BenutzerID / Passwort Proxy Server - Hanoi Vietnam Zentrale Datenbank Provider Firma X

25 Logfile-Analyse Kundenadressen IP-Adressen

26 IP-Adressanalyse

27 Mobilekommunikation Endgeräteauswertung

28 Polizeiliche Beschlagnahmung

29 Beweistaugliche Aufbereitung der Ergebnisse Verdacht als Ausgangspunkt. Beizug des Informatik-Spezialanwalts / Forensic-Spezialisten (Wenige Personen). Beweismittel nur durch den Spezialisten vor Ort sichern, weil Spezialisten am Tatort oft wichtige Zusatzinformationen erkennen. Nehmen Sie keine Manipulationen selber am System vor (Einschalten, Abschalten, Kopieren, Drucken). Immer 4-Augen-Prinzip anwenden. Schritt für Schritt der Beweiserhebung dokumentieren und protokollieren (z.b. Videoaufzeichnung während Bildschirmanalyse). Suchen Sie nie selbständig nach Spuren oder versuchen Sie nicht diese zu konservieren. Digitale Beweismittel werden unter Verwendung von Zeitstempeln und digitalen Signaturen beweistauglich abgelegt (Anfechtbarkeit verhindern).

30 Mögliche Abwehrmassnahmen Quelle:

31 Massnahmen Vertrauen ist gut / KONTROLLE ist besser Risikoanalyse für geschäftskritische edv-unterstützte Prozesse und Daten durchführen Periodisch geschäftskritische Systeme extern prüfen lassen Intrusion or penetration attack / test hacking externe IT-Sicherheits-Audits (Internes Kontrollsystem IKS) Firewall-Prüfungen (Systemupdates - automatische Aenderungsroutinen) Datentransfer verschlüsseln / Daten verschlüsseln Hochwirksame, ständig wechselnde Passwörter einführen Logfiles für Applikationen oder Systeme aktivieren Hochkritische Datentransaktionen und Datenbestände extern auslagern

32 https://passwortcheck.datenschutz.ch

33

34 Hochsicherheit - Rechenzentrum SIAG Secure Infostore AG Baarerstrasse 57 CH-6300 Zug Switzerland

35 Automatische Datensicherung im Berg Privatkunden: Solo 1 GB Speicher ab Fr. 9.--/Monat KMU-Kunden: Eco 250 GB Speicher ab /Monat

36 Kontaktadressen

Datenschutz in der Schweiz Praxis des eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB)

Datenschutz in der Schweiz Praxis des eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) Datenschutz in der Schweiz Praxis des eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) Lukas Fässler Rechtsanwalt & Informatikexperte 6300 Zug I I I I I I I II IIII III IIII IIIIII III IIIII IIII

Mehr

Datenspuren im Internet

Datenspuren im Internet Sorgfaltspflichten des Treasurers bei der Nutzung von Internet-Diensten fsdz Lukas Fässler Rechtsanwalt & Informatikexperte Rechtsanwälte Fässler Sidler Dehmer Zgraggen Artherstrasse 23a, 6300 Zug Mainaustrasse

Mehr

GEVER Sorgfaltspflichten des Gemeinderates

GEVER Sorgfaltspflichten des Gemeinderates Verein Schweizerische Städte- & Gemeinde-Informatik GEVER Sorgfaltspflichten des Gemeinderates Von den Grundlagen, Anforderungen und Sorgfaltspflichten des Gemeinderates im Umgang mit geschäftsrelevanten

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Das Hotel als Service-Provider

Das Hotel als Service-Provider Das Hotel als Service-Provider Pflichten eines Hotels beim Anbieten von Internet-Leistungen aus rechtlicher Sicht Vortrag am Kundenevent der ENTIRETEC Switzerland AG Zürich 3. November 2009 Lukas Fässler

Mehr

Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld

Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld Verein Schweizerische Städte- & Gemeinde-Informatik Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld 20. November 2009, Swisscom-Center Olten Von den Grundlagen, Anforderungen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Informationsveranstaltung: Registrierkassensicherheitsverordnung 26.01.2016. 26. Jänner 2016

Informationsveranstaltung: Registrierkassensicherheitsverordnung 26.01.2016. 26. Jänner 2016 HERZLICH WILLKOMMEN! 26. Jänner 2016 Wien Die Registrierkasse und Datenintegration bei großen Systemen 26. Jänner 2016 Wien 1 Prof. Mag. Rudolf Siart Steuerberater und Wirtschaftsprüfer Geschäftsführender

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

Lehrgang Records Management Grundlagen / Begriffe

Lehrgang Records Management Grundlagen / Begriffe Lehrgang Records Management Grundlagen / Begriffe e-comtrust International AG Lehrgang RM I I I I I I I II IIII III IIII IIIIII III IIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Lukas Fässler

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

E-Mail Archivierung Mehr als eine technische Frage

E-Mail Archivierung Mehr als eine technische Frage E-Mail Archivierung Mehr als eine technische Frage Mätzler Peter Leiter Marketing & Sales NetDefender www.netdefender.ch/ info@netdefender.ch E-Mail Archivierung - Mehr als eine technische Frage Agenda

Mehr

The Bat! Voyager Ritlabs, SRL 1998-2015

The Bat! Voyager Ritlabs, SRL 1998-2015 The Bat! Voyager Inhaltsverzeichnis 1. Einführung... 3 2. Bemerkungen... 4 3. Installation... 5 4. Neues Konto einrichten... 9 1. Einführung The Bat! Voyager ist eine mobile Version des E-Mail Programms

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

Erfassung und Auswertung Ihrer Gesprächsdaten

Erfassung und Auswertung Ihrer Gesprächsdaten Erfassung und Auswertung Ihrer Gesprächsdaten Erfassung und Auswertung Ihrer Gesprächsdaten Gebühren Importfunktion Web Client Check-in/Check-out Auswertungen Berichte Export (CSV, PDF) Datensicherung

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

GroupWise 8 Clientoptionen - Domain: Postoffice: Datum: S. 1/9

GroupWise 8 Clientoptionen - Domain: Postoffice: Datum: S. 1/9 GroupWise 8 Clientoptionen - Domain: Postoffice: Datum: S. 1/9 Umgebung / Allgemein Aktualisierintervall Erstellung von freigegebenen Ordnern zulassen Erstellung von freigegebenen Adressbüchern zulassen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Installationsanleitung X-TAPI Software-Telefon 1. Benutzerkonto erstellen. 2. X-TAPI Software-Telefon herunterladen. 3. Outlook Plugin installieren

Installationsanleitung X-TAPI Software-Telefon 1. Benutzerkonto erstellen. 2. X-TAPI Software-Telefon herunterladen. 3. Outlook Plugin installieren Installationsanleitung X-TAPI Software-Telefon 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt Anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres sipcall

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage BEARBEITUNGSREGLEMENT EXTERN Verteiler: Vorstand Geschäftsleitung Mitarbeiter Homepage Dokument: QzDAS-006/Bearbeitungsreglement extern Geändert am: 12:00:00 AM Freigegeben am: 12/22/2015 Seite 2 von 8

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

ABACUS AbaWebTreuhand

ABACUS AbaWebTreuhand ABACUS AbaWebTreuhand Die kooperative Software für den Treuhänder Software as a Service für den Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service 4 Die ABACUS Business Software bietet ab der Version

Mehr

Herbstveranstaltung 23.9.2004

Herbstveranstaltung 23.9.2004 Herbstveranstaltung 23.9.2004 Datenschutz und elektronische Abrechnung oder generell Datenschutz in der Arztpraxis Lukas Fässler Rechtsanwalt & Informatikexperte Artherstrasse 23a 6300 Zug www.fsdz.ch

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Wegleitung zur Installation und Verwendung der benötigten Software

Wegleitung zur Installation und Verwendung der benötigten Software Kanton St.Gallen Volkswirtschaftsdepartement Fachstelle für Statistik Datentransfer Medizinische Statistik an die Fachstelle für Statistik des Kantons St.Gallen Wegleitung zur Installation und Verwendung

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon +41 32 510 10 27 info@hostdomain.ch http://hostdomain.ch

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon +41 32 510 10 27 info@hostdomain.ch http://hostdomain.ch Abwesenheitsassistent Anleitungen zur Konfiguration vom EMail Abwesenheitsassistent Bitte stellen Sie sicher, dass Sie das Dokument "Domain Einstellungen" vor sich haben. Dieses wurde Ihnen entweder schriftlich

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16 Rechtswissenschaftliches Institut Lehrstuhl für Strafrecht und Strafprozessrecht Prof. Dr. iur. Marc Thommen, LLM Treichlerstrasse 10 8032 Zürich Telefon +41 44 634 1531 www.rwi.uzh.ch/thommen/ THEMENLISTE

Mehr

Academic Starter Pack Konfigurationshandbuch

Academic Starter Pack Konfigurationshandbuch Academic Starter Pack Konfigurationshandbuch 1 Inhalt 1. Einführung 3 2. Academic Starter Pack Registration und Kauf..4 3. SKySMS Server Konfiguration...5 4. GWTalk Konfiguration..7 5. SKySMS Client Konfiguration..10

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Das Programm ist sehr langsam Version/Datum V 14.00.08.300 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann

Mehr

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) + twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Thunderbird

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Thunderbird Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Thunderbird Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Allgemeine Informationen zum Pressespiegel gemäss GT 8 und GT 9 für Betriebe sowie Dokumentationsliefer- und Presseausschnittdienste

Allgemeine Informationen zum Pressespiegel gemäss GT 8 und GT 9 für Betriebe sowie Dokumentationsliefer- und Presseausschnittdienste Allgemeine Informationen zum Pressespiegel gemäss GT 8 und GT 9 für Betriebe sowie Dokumentationsliefer- und Presseausschnittdienste I. Rechtliche Grundlagen Gemäss geltendem Urheberrechtsgesetz ist das

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden.

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden. 7.17 Einrichtung emailing Der monatliche Versand von Lohnabrechnungen kann in Dialogik Lohn auf elektronischem Weg erfolgen. Auch Jahresend-Abrechnungen wie zum Beispiel das Jahreslohnkonto oder der Lohnausweis

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Durchführung der Netzwerk bzw. Mehrplatzinstallation

Durchführung der Netzwerk bzw. Mehrplatzinstallation Installation des DB-Managers Wählen Sie einen Rechner aus, der als Datenbankserver eingesetzt werden soll. Dieser PC sollte nach Möglichkeit kein Arbeitsplatzrechner sein. Wir empfehlen ein Mehrkernsystem

Mehr

Kollaborative Informatik- & Kommunikations- Technologie im Gemeindeumfeld

Kollaborative Informatik- & Kommunikations- Technologie im Gemeindeumfeld Kollaborative Informatik- & Kommunikations- Technologie im Gemeindeumfeld Lukas Fässler Rechtsanwalt & Informatikexperte Artherstrasse 23a 6300 Zug Telematiktage Bern 2007 Gemeindeforum 6. März 2007 I

Mehr

Merkblatt. Online-Aktivierung der E-Mail-Adresse und des Internetzugangs

Merkblatt. Online-Aktivierung der E-Mail-Adresse und des Internetzugangs Merkblatt Online-Aktivierung der E-Mail-Adresse und des Internetzugangs Alle Studierenden der Heinrich-Heine-Universität erhalten automatisch bei der Einschreibung eine Kennung, die die Nutzung vieler

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Datenschutz in Vivendi Mobil

Datenschutz in Vivendi Mobil Datenschutz in Vivendi Mobil Produkt(e): Vivendi Mobil Kategorie: Datenschutz Version: Vivendi Mobil 5.00 / Vivendi NG 6.30 Erstellt am: 13.08.2014 Frage: Wie sind die mit Vivendi Mobil genutzten Daten

Mehr

office@amstutzgreuter.ch www. amstutzgreuter.ch Hallerstrasse 6 Postfach 5122 CH-3001 Bern Telefon +41 31 306 99 99 Fax +41 31 306 99 66

office@amstutzgreuter.ch www. amstutzgreuter.ch Hallerstrasse 6 Postfach 5122 CH-3001 Bern Telefon +41 31 306 99 99 Fax +41 31 306 99 66 Memo Von RA Andreas Amstutz, LL.M. / Reto Ferrari-Visca, MLaw Datum 26. August 2010 Betreff Berner Augenklinik am Lindenhofspital AG/Aufbewahrung Daten 105475 Andreas Amstutz Rechtsanwalt, LL.M. Hans Greuter

Mehr

SOFTWARE, DIE ERFOLGE VERBUCHT. PORTOS Informatik GmbH LOHNBUCHHALTUNG

SOFTWARE, DIE ERFOLGE VERBUCHT. PORTOS Informatik GmbH LOHNBUCHHALTUNG LOHNBUCHHALTUNG Zürcherstrasse 59 5400 Baden Tel. +41 (0) 56 203 05 00 Fax. +41 (0) 56 203 05 09 Hotline +41 (0) 56 203 05 05 info@portos.ch www.portos.ch Die Lohnbuchhaltung für den KMU Betrieb Klar im

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Herzlich willkommen! Follow-up Forschungsprojekt Smarx Adressen 20. Juni 2013, Hotel National Luzern

Herzlich willkommen! Follow-up Forschungsprojekt Smarx Adressen 20. Juni 2013, Hotel National Luzern Herzlich willkommen! Follow-up Forschungsprojekt Smarx Adressen 20. Juni 2013, Hotel National Luzern Agenda I/II Smarx Adressen: Was bisher geschah und wo wir heute stehen Patrick Lauber, Projektleiter

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Tatort & Tatwaffe Internet

Tatort & Tatwaffe Internet 29.10.2003 Privatrechtlicher Persönlichkeitsschutz Tatort & Tatwaffe Internet David Rosenthal Agenda - Internet als «Medium» - Praktische Beispiele - Zuständigkeit im Internet - Anwendbares Recht im Internet

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter 2.) Tragen Sie Ihre E-Mail-Adresse ein und klicken Sie auf Weiter. 3.) Im folgenden Fenster tragen Sie die Adresse des POP- und SMTP-Servers ein. Der POP-Server ist zuständig für den Empfang und der SPTP-Server

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK 1. BESCHREIBUNG DES UNTERNEHMENS Die sodalis gesundheitsgruppe ist eine Krankenversicherung gemäss KVG. Ausserdem werden diverse

Mehr

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch HCADRESS - STANDARDVERSION Einfaches Erfassen der Daten Es können diverse Angaben über

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Willkommen zur Fortbildung Homepage erstellen

Willkommen zur Fortbildung Homepage erstellen 1 Willkommen zur Fortbildung Homepage erstellen 2 Webhosting Name der Seite? Domain? bezahlt? Provider Welche Domain/? kostenlos? Werbung? Kosten? Provider 3 Homepage-Baukasten? Transfervolumen? Support?

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Dr. Orlin Radinsky Rechtsanwalt Brauneis Klauser Prändl Rechtsanwälte GmbH 11. Mai, 2011 1 Begriffsbestimmungen Korruption Missbrauch

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen 025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

INSTALLATION DES SQL SERVER 2008r2 für rza fakt

INSTALLATION DES SQL SERVER 2008r2 für rza fakt INSTALLATION DES SQL SERVER 2008r2 für rza fakt Die Einrichtung des SQL Server für die rza fakt, kann mittels Installation der rza lohn.easy-setupdatei ganz einfach durchgeführt werden. Installieren Sie

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

Daten-Bearbeitungsreglement

Daten-Bearbeitungsreglement Daten-Bearbeitungsreglement 1. BESCHREIBUNG DES UNTERNEHMENS Krankenversicherung mit Tätigkeitsgebiet Deutschschweiz und den Geschäftsfeldern obligatorische Krankenpflegeversicherung und Krankengeldversicherung

Mehr

AbaWebTreuhand die kooperative Software für Treuhänder und Treuhandkunden

AbaWebTreuhand die kooperative Software für Treuhänder und Treuhandkunden AbaWebTreuhand die kooperative Software für Treuhänder und Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service AbaWebTreuhand ABACUS-Software as a Service Die ABACUS Business Software bietet Treuhandunternehmen

Mehr