Hackern einen Schritt voraus: Praktische Sicherheit für Online-Transaktionen. E-Banking Sicherheitsprodukte von CREALOGIX

Größe: px
Ab Seite anzeigen:

Download "Hackern einen Schritt voraus: Praktische Sicherheit für Online-Transaktionen. E-Banking Sicherheitsprodukte von CREALOGIX"

Transkript

1 Hackern einen Schritt voraus: Praktische Sicherheit für Online-Transaktionen 1

2 Sicherheit für Online-Transaktionen Verfügbarkeit Vertraulichkeit Integrität Transaktionen müssen immer (zur Zufriedenheit des Kunden und der Bank) ausgeführt werden können. Unabhängig vom Zustand des Rechners selbst dann, wenn dieser mit Schadsoftware infiziert ist. Die Vertraulichkeit der Daten, die mit dem E-Banking System ausgetauscht werden, muss gewähr leistet sein. Die Integrität von Transaktionen muss sichergestellt sein (Manipulation von Transaktionsdaten darf nicht möglich sein). Sicherheit im E-Banking: Die blosse Erkennung von Schadsoftware genügt nicht Drei Sicherheitsgrundsätze sind bei Internet-Banking-Systemen allgemein anerkannt: Verfügbarkeit, Vertraulichkeit und Integrität. Die meisten E-Banking-Systeme werden jedoch nicht unter Berücksichtigung dieser Anforderungen entwickelt, obwohl die Schadsoftware-Angriffe zunehmend raffinierter funktionieren. Ein typisches Angriffsszenario ist so einfach wie beunruhigend: Der Computer des Endnutzers wird still und leise von Schadsoftware infiziert und üblicherweise auch in Botnetzen registriert. Dabei handelt es sich um ein Netzwerk manipulierter Computer, die von E-Kriminellen ferngesteuert werden. Sobald sich der Endnutzer über einen Standard-Browser auf die E-Banking-Website einloggt, wird die Schadsoftware aktiviert. Sie übernimmt die Kontrolle über die Transaktion, nachdem der Endnutzer sich erfolgreich authentifiziert hat. Dabei spielt die Methode, wie diese Authentifizierung erfolgt, keine Rolle. Nicht einmal dann, wenn Smartcards oder biometrische Sensoren erforderlich sind. Ab diesem Punkt kontrolliert die Schadsoftware alle Online-Aktivitäten des End nutzers und verändert die Transaktionsdetails. Dies geschieht während der Übertragung im Hintergrund mit dem Resultat: Der Endnutzer hat keine Chance den Betrug zu erkennen, dessen Opfer er gerade wird. Auslöser des eben beschriebenen Szenarios ist ein einziger kritischer Faktor: Die Schadsoftware ist in der Lage, die Anwendung für die Online- Transaktion zu kontrollieren, nämlich den Webbrowser. Out-of-Band-Bestätigungsmethoden (oder ein zweiter Kanal), zum Beispiel mtan oder Signier ungsgeräte, wehren nur dann betrügerische Transaktionen ab, sofern der Nutzer die Diskrepanz zwischen den über den Webbrowser gesendeten Daten und den vom zweiten Kanal empfangenen Daten erkennt. Dies sorgt aber nicht für den Schutz der Daten des Endnutzers. Und vor allem hilft es auch nicht dabei, das eigentliche Ziel zu erreichen, nämlich die Online-Transaktion erfolgreich durchzuführen. Fazit: Wenn ein Zugang über einen Schadsoftware-gesteuerten Computer erfolgt, agieren die gängigen E-Banking-Systeme bestenfalls als Schadsoftware-Erkennungsmethoden. Sie sind jedoch nicht in der Lage, die Transaktionsleistung zu erhöhen und die Privatsphäre des Endnutzers wirksam zu schützen. Vor allem aber und der wichtigste Punkt: In Anbetracht der ständig steigenden Verbreitung und Raffinesse von Schadsoftware-Angriffen durchkreuzen sie den Wunsch des Anwenders, das Internet für sichere E-Banking-Transaktionen zu nutzen. 2 3

3 Härten eines Browsers Schauen wir uns einen Standard-Browser etwas genauer an: Codes und Ressourcen werden dem Betriebssystem und externen Anwendungen ausgesetzt das macht es Hackern leicht, alle verfügbaren Angriffsvektoren auszunutzen. Applikationsschutz im Fokus Das Hauptziel jeder verbesserten Validierungsmethode für Transaktionen aus der Sicht des Endnutzers: Weniger Schadsoftware-Angriffen ausgesetzt zu sein und gleichzeitig die Anzahl berechtigter Transaktionen erhöhen. SSL / TSL CH-BREAK Tastatur KEY-LOG MEM-PATCH MEM-DUMP REV-ENG CODE-INJ BROW DNS Maus BROW-SSL APP-STEER BENUTZER INTERFACE INFACE-MAN BROWSER KERNEL Anzeige MOUSE-LOG DATA SNIFF DCM Cache BENUTZER DATEN ERWEITERUNGEN PLUG-INS Verlauf FWDS Cookies MDW SPOOF Erw. Zert. Speicher BROW-CERT Zert. Speicher Sitzung Lesezeichen Active X PDF COMP-MAN Warum ist Applikationsschutz nötig? Die Phänomene Identitätsdiebstahl, Weitergabe persönlicher Daten und Verlust der Privatsphäre stehen in klarem Zusammenhang mit der Arbeits weise von E-Kriminellen. Sie fokussieren auf Anwendungen, welche die Endnutzer für das Internet- Banking benutzen, in der Regel den Webbrowser. Die Software muss folglich auf architektonischer Ebene speziell als Sicherheitsanwendung ausgelegt sein, um Schadsoftware- Angriffe abwehren zu können. Und gleichzeitig muss sie wie Standard- Software einsetzbar sein. Die Lösung: ein gehärteter Browser Der Bau eines gehärteten Webbrowsers erfordert das Bündeln der HTML-übersetzenden Software (der Kern aller Webbrowser) mit wirksamen Schutztechniken gegen alle bekannten Angriffsvektoren, die von Schadsoftware genutzt werden. Die Applikation sollte daher so weit wie möglich von den Ressourcen des Betriebssystems abgekoppelt werden. Damit wird ein «Zero-Footprint» ermöglicht, das heisst konkret: Schwächen des Betriebssystem werden nicht vererbt und Installationsverfahren können vermieden werden. Netzwerk RENDERING MASCHINE Angriffsvektoren gegen Das eigentliche Ziel eines gehärteten Flash Standard-Browser Webbrowsers ist so einfach wie einleuchtend: BUFF-OVFLW Online-Transaktionsbetrug Java Script SCRIPT Layout FWD MGR Standard-Internet-Browser haben soll sich schwierig, aufwändig und sich längst von HTML-übersetzenden kostspielig gestalten und die Schadenssumme dadurch tief gehalten werden. SCRIPT HTML / XML COMP-MAN Applikationen zu Ausführungsumgebungen Java von Allzweckprogrammen Tatsächlich stammt der Gewinn von entwickelt. Komplexe Umgebungen, E-Kriminellen vornehmlich aus ihrer die zusätzlich von einer Vielzahl Plugins Fähigkeit, schnell erfolgreiche und und Anwendungen (Java, Flash skalierbare Angriffe auf Tausende von usw.) Dritter angeführt werden. Eine Computern zu starten. Das wird praktisch allgemein anerkannte, wenn auch beunruhigende verunmöglicht, wenn ein gehär- Tatsache: Firewalls und teter Browser zum Einsatz kommt. Antiviren-Programme können keinen angemessenen Schutz vor Angriffen bieten, die direkt auf den Webbrowser abzielen (auch bekannt als Manin-the-Browser-Angriffe). 4 5

4 Sind wir uns einig, was gebraucht wird? Der CLX.SecureBrowser Schwerpunkt Applikationssicherheit Proaktive Sicherheitsupdates eine Einführung Standardapplikation Kurz zusammengefasst: Grosse Aufmerksamkeit wurde dem Schutz des CLX.SecureBrowser vor bekannten Angriffen gewidmet. Dies bedeutet indirekt aber auch, dass der CLX.SecureBrowser nicht als «Allzweckbrowser» ge nutzt werden kann um auf jeder beliebigen Website zu surfen, weil sich der Nutzer damit unweigerlich allen Arten von Bedrohungen aussetzt. Architektonisches Härten verständlich erklärt Proaktive Sicherheitsupdates (PSU) bilden die Grundlage einer effektiven Applikationshärtung. Nur die PSU stellen sicher, dass Angriffe verhindert und auf zukünftige Angriffe rasch reagiert werden kann. Härtung für alle Fälle 1 WOCHE: ZUGANG ZUR ZUR HARDWARE & APPLIKATION 3 WOCHEN: DURCHBRECHEN DER ERSTEN SCHUTZEBENE PROAKTIVES SICHERHEITSUPDATE 4 WOCHEN: DURCHBRECHEN DER ZWEITEN SCHUTZEBENE 4 WOCHEN: ENTWICKLUNG DES ANGRIFFS (CRACK) Middleware Betriebssystem Beliebter Ansatz: Externe Härtung oder kein Applikationsschutz. Standardapplikation Middleware Betriebssystem Der ganzheitliche CREALOGIX-Ansatz: Architektonische Härtung und Einführung von proaktiven Sicherheitsupdates. Das Härten eines Webbrowsers ist im Kern mit dem Vorhaben vergleichbar, eine effiziente Antivirus-Software zu entwickeln. Mit dem Unterschied, dass die Schutzmassnahmen nicht über das Betriebssystem verteilt, sondern in der Webbrowser-Anwendung verankert werden. Sie können nicht ausgeschaltet werden, ohne die Systeminterna der Applikation selbst vorher zu verstehen. Das bedeutet, dass jeder erfolgreiche Angriff gegen den CLX.SecureBrowser eine beträchtliche Anstrengung erfordert, und was noch viel wichtiger ist er kann nur auf die spezifische Version erfolgen, für die er entwickelt wurde. Mit anderen Worten: Der E-Kriminelle muss zunächst den geschützten CLX.SecureBrowser-Code entschlüsseln, bevor er eine erfolgreiche Schad software entwickeln kann. Dank der modernsten Polymorphen- und Vir tualisierungs techniken des CLX.SecureBrowsers bleibt die Entwicklung einer effektiven Schadsoftware keine einmalige Angelegenheit. Vielmehr sehen sich Hacker gezwungen, für ihre Gewinne hart und vor allem kontinuierlich zu arbeiten. Sogenannt gesicherte oder gehärtete Browser sehen für den Laien allesamt identisch aus. Selbst für Sicherheitsexperten bleibt das Beurteilen der Stärke und der Effektivität von Schutzmassnahmen eine sehr schwierige Aufgabe. Deshalb im Folgenden eine Liste mit zentralen Fragen, die man beim Vergleich von «sicheren» Browsern stellen sollte: Besitzt der Browser «Zero- Footprint»-Software und welche Betriebssystemressourcen werden verwendet? Vor welchen Angriffsvektoren schützt der Browser? Wurde dieser Browser einer detaillierten Sicherheitsprüfung unterzogen? Welche Erfahrung hat der Software-Lieferant mit Anwendungsschutz? Ist der Browser ständig durch Sicherheitsupdates geschützt? Wird ein Angriff entwickelt und gegen den CLX.SecureBrowser eingeleitet, funktioniert er nur solange, wie der Zielcode die gleichen Schwachstellen aufweist, die genutzt worden sind, um die Schadsoftware zu entwickeln. Das heisst, dass durch geeignete Änderungen des CLX.SecureBrowser-Codes die Anwendung gegen Schadsoftware «immunisiert» wird, Angriffe effizient verhindert und die E-Kriminellen zurück an ihre Arbeit zwingt. Sicher heitsupdates können proaktiv genutzt werden, um weitere Hackeraktivitäten zu vereiteln und grössere Angriffe zu verhindern. Das unterstreicht die tatsächliche Stärke von Härtungsmass nahmen: Die volle Kontrolle über die Programmierung der Anwendung und über die Schutzebenen ermöglichen Interventionen, noch bevor Online-Kriminelle überhaupt einen Angriff durchführen. Anders als reguläre Wartungsupdates von nicht gehärteter Software sind Proaktive Sicherheitsupdates (PSU) darauf ausgelegt, den CLX.SecureBrowser immer mit dem besten und höchsten Schutz auszustatten. Bei dessen Entwicklung steht das volle Know-how zur Verfügung, welches bei der ständigen Überwachung von Angriffen durch Schadsoftware «in freier Wildbahn» erworben worden ist. Schon ein Sicherheitsupdate pro Monat reicht aus und bewirkt, dass der Hacker weiterhin schwer für seinen Erfolg arbeiten muss! Proaktive Sicherheitsupdates können mit Hilfe von Code-Tarntechniken ausgeführt werden, die sowohl polymorph als auch virtualisiert sind. Diese regelmässigen Updates eines ausführbaren Codes verlangen den Hackern immer wieder neue Anstrengungen ab. Sie sehen sich gezwungen, laufend weitere Angriffscodes zu produzieren, die gegen den aktualisierten Anwendungsschutz wirken. 6 7

5 CREALOGIX E-Banking-Sicherheitsprodukte E-Banking Sicherheitslösungen - Lückenloser Schutz CREALOGIX ist führend mit seinem proaktiven Ansatz bei der Bekämpfung von Angriffen gegen Finanzdienste im Internet. Raffinierte Technologien und neuartige Bedrohungen machen das Risiko management in Bezug auf Internet kriminalität zu einem Thema erster Priorität auf höchster Ebene der Finanzdienstleister. Häufige E-Banking-Nutzer Transaktionen mit hohen Beträgen Vermögensverwaltung CLX.SentinelDisplay High-End-Lösung mit voller PKI («Public- Key-Infrastruktur») und Zero-Footprint sowie allen Software-Bestandteilen auf einem USB-Device, das über Smartcard-Lesefunktionen Klasse 3 verfügt. Transaktionsbestätigung und -signierung mit hochauflösendem Farbdisplay und integrierter Tastatur. Ausgestattet mit einer integrierten Smartcard und mehrfach partitioniertem Flash-Speicher. CLX.Sentinel Zero-Footprint Lösung, voller PKI und allen Software-Bestandteilen auf einem USB-Stick mit mehrfach partitioniertem Flash-Speicher und einer integrierten Smartcard. Weitere gehärtete Applikationen: CLX.SecureApps Suite Gehärtete Applikationen können über die CREALOGIX- Hardware (Plug-and-play) oder Zero Footprint USB-Tokens bereitgestellt oder auf den PC des Nutzers heruntergeladen werden. CLX.SecurePC-Scanner Eine PC-Sicherheitskonsole und eine Scanning-/Reporting- Engine zur Überwachung des Host-Computers. In Kombination mit der CLX.SecureFiles-Applikation können die Daten beim Speichern auf aktive Bedrohungen überprüft werden. CLX.SecurePDF Eine vollausgestattete Client-Anwendung mit Zero- Footprint zur Anzeige und Verwendung von PDF-Dateien. Ermöglicht auch das Ausfüllen komplexer PDF-Formulare mit anpassbarer Geschäftslogik und unterstützt die Zeichnung und Überprüfung von Mehrfachsignaturen. Gelegentliche E-Banking-Nutzer Transaktionen mit niedrigen Beträgen Merkmale & Funktionen Zero-Footprint Keine Installations- und Administrationsrechte erforderlich Unterstützt alle vorhandenen Authentifizierungsmethoden (User-ID/Passwort/ OTP, mtan) Integriert in die CLX.SecureServer-Plattform für Remote Management Betriebssysteme: Windows XP (SP2 und SP3) Vista und Windows 7 (32bit und 64 bit Versionen) MacOS 10.6 oder höher Linux CLX.SecureBrowser Gehärteter Webbrowser, der von der Website der Bank heruntergeladen werden kann. Schnelle und skalierbare Entwicklung für eine breite Kundenbasis. Kann in jede Server-Authentifizierungsmethode integriert werden. Niedrigste Gesamtkosten (TCO). Unterstützte Sprachen Englisch, Französisch, Deutsch, Italienisch Weitere Lokalisierungsoptionen stehen auf Anfrage zur Verfügung CLX.Secur Ein vollausgestatteter -Client mit Zero-Footprint, der eine permanente Postfach-/Adressbuchverschlüsselung erzwingt, voller S/MIME Support, sichere Authentifizierung, Multi-Account-Management, verschlüsselte PC-Archivierung für Backup/ Restore, regelbasierte Nachrichtenfilterung und Bayes scher Spamfilter. CLX.SecureServer Fernzugriff und Verteilung von CLX.SecureApps, einschliesslich Endpoint-Management, Anwendungslizenzierung und -widerruf, Sicherheitsupdate-Dienstleistungen. Als Einzelplatz-Serverinstallation oder Teil einer Cloud-Architektur. CLX.SecureFiles Ein Datenexplorer für die Verwaltung von Dateien, die in einem verschlüsselten Dateiensystem gespeichert und für das Betriebssystem sowie externe Anwendungen unsichtbar sind. Ermöglicht versteckte Speicherbereiche, zentral verteilte Dateien vom CLX.SecureServer und das Signieren/Überprüfen von digitalen Signaturen von diversen Dateitypen. 8 9

6 CLX.SecureBrowser CLX.SecureBrowser: Der gehärtete Browser für sicheres E-Banking Anti-Debugging, Reverse-Engineering-, Anti-Dumping, Anti-Patching Dynamic Memory Encryption, Anti-Attaching and Monitoring Anti-Keylogging, Anti-Screen-Capturing Access Control List Smart Card Das Herzstück aller CREALOGIX-Sicherheitslösungen ist der gehärtete Browser der CLX.SecureBrowser. Vom Mozilla Firefox kaum zu unterscheiden, von Grund auf unter Berücksichtigung der Sicherheitsgrundsätze gebaut und architektonisch gehärtet, um die Mehrheit der Angriffe abzuwehren. Encryption Integrity Control Ausgezeichnetes Preis-/ Leistungsverhältnis Der CLX.SecureBrowser richtet eine E-Banking Sicherheitszone auf dem PC des Nutzers ein. Im Vergleich zu Standardbrowsern wird ein erheblich verbesserter Schutz für E-Banking-Transaktionen geboten. Der CLX.SecureBrowser ist die kostengünstige Lösung für Nutzer, die sporadisch mit ihrer Bank über das Internet verkehren. Und erste Wahl, wenn die Transaktionswerte komplexere und teurere Sicherheitsmassnahmen nicht rechtfertigen. Einfacher Download und sofortiger Start der Anwendung Der CLX.SecureBrowser ist für den Massen markt entwickelt worden. Der Nutzer lädt die Software von der Website der Bank herunter und kann sie ohne weitere Installationsverfahren ausführen, um eine direkte Verbindung mit seiner Bank herzustellen. Einmal mit der Login-Seite für das E-Banking ausgestattet, kann sich der Nutzer wie gewohnt authentifizieren*. Sicherer Browser aus architektonischer Sicht Im Gegensatz zu anderen Lösungen, die normalerweise bestimmte Arten von Angriffen abwehren, konzentriert sich der Schutzmechanismus des CLX.SecureBrowsers auf das Blockieren einzelner Angriffsvektoren. Ein solcher Ansatz wirkt Schadsoftware auf der Grundlage identifizierter und isolierter Angriffsvektoren und der damit verbundenen Anfälligkeiten entgegen. Individuelle Angriffsvektoren Wird der CLX.SecureBrowser strengen Audits wie einer «Attack Vector Activity Analysis» unterzogen, erreicht er im Vergleich zu anderen Lösungen bei weitem die besten Ergebnisse. Herunterladen und Internet Banking geniessen keine Konfiguration oder Installation von Treibern notwendig. Blockiert alle bekannten Cyberangriffe auf E-Banking: «Man-in-the-PC», «Man-in-the-Middle» und «Man-in-the-Browser» Schützt vor Angriffen, die von Firewalls oder Antivirenprogrammen nicht erkannt werden Schützt den Datenverkehr auf dem PC beim E-Banking, schliesst automatisch die Verbindung * Zum Beispiel: TAN-Listen, SecurID, SMS-Login, Challenge-Response, Soft-Zertifikate usw. im Falle eines verdächtigen Vorgangs (selbst wenn der PC bereits infiziert ist) Nicht unterstützt werden Hardware-basierte Authentifizierungsverfahren und Systeme, Ermöglicht den sicheren Zugriff auf Ihr E-Banking-Konto auch aus dem Ausland die eine spezielle Anwendung auf dem Client-PC erfordern, wie Java-Client-Anwendungen Mit vielen bekannten Authentifizierungsmethoden* kompatibel und Java-Applets

7 CLX.Sentinel CLX.Sentinel: Einfach, skalierbar und leistungsstark Eingebettet in einem normalen Standard-USB-Stick liefert der CLX.Sentinel unschlagbare Sicherheit für E-Banking- Transaktionen. Der CLX.Sentinel mit modernster Anti- Schadsoftware-Technologie, einer Smartcard und einem mehrfach partitionierten Flashspeicher. Gebaut, um gezielten Angriffen und Hackeraktivitäten zu widerstehen. Transaktionssicherheit im bekannten Look Sobald der USB-Stick in den PC- Port gesteckt wird, startet die eingebaute Software und baut die sichere Umgebung für Online- Banking auf. Die Icons sämtlicher CLX.SecureApps werden auf einem separaten sicheren Desktop angezeigt. Alle Anwendungen sind gegen Screen-Capturing und Key-Logging geschützt. Mit dem CLX.SecureBrowser ist das Browsen und Ausführen von Transaktionen genauso einfach wie mit jedem anderen Standard-Browser. Mit dem beruhigenden Unterschied der zusätzlichen Sicherheit einer Softwaregehärteten Technologie in Verbindung mit den eingebauten Smartcard- Eigenschaften. Das Produkt ist mit den gängigen Authentifizierungsmethoden* kompatibel. Speichergrösse bis zu 32 GB Unterstützt Windows, MacOS, Linux Unterstützt alle CLX.SecureApps Integriert in den CLX.SecureServer für Remote Management Flash Controller Hochleistungs-Flash-Speicher-Controller mit Hardware-beschleunigter AES- 256-Verschlüsselung Flash-Speicher Flash-Speicher: 2 GB bis zu 16 GB Bis zu 3 Partitionen - CD-ROM und/oder Schreibschutz - Öffentlich oder verschlüsselt - Versteckt (raw access) Hardware-generierte AES-256-CBC- Verschlüsselung Lesegeschwindigkeit bis zu 20 MB/s Schreibgeschwindigkeit bis zu 10 MB/s Smartcard Kryptografischer Smartcard-Chip EAL 4+ Wahlweise SSCD-Chip NIST CAVP/FIPS zugelassene Hardware-Implementierung von: RSA1024, RSA2048, AES256, 3DES, RNG Speicherschutz - Bus/Speicher verschlüsselt - Memory Access-Steuerung und -Schutz Vor DPA/SPA-Angriffen geschützt Sicherer Middleware-Kanal Schnittstellen und Standards Highspeed-USB 2.0 ISO PKCS#11 Zertifizierungen USB 2.0 bis Highspeed CE, FCC, RoHS * Zum Beispiel: TAN-Listen, SecurID, SMS-Login, Challenge-Response, Soft-Zertifikate usw. Nicht unterstützt werden Hardware-basierte Authentifizierungsverfahren und Systeme, die eine spezielle Anwendung auf dem Client-PC erfordern, wie Java-Client-Anwendungen und Java-Applets

8 CLX.SentinelDisplay CLX.SentinelDisplay: Weltklasse- Innovation in Ihrer Hand Über CREALOGIX E-Banking Die einzige Lösung auf dem heutigen Sicherheitsmarkt, welche die Funktionen eines Smartcard-Readers der Klasse 3 mit der Flexibilität eines Smart-USB-Device und der Stärke gehärteter Anwendungen vereint. CLX.SentinelDisplay ist darauf ausgerichtet, den Kampf gegen Angriffe auf Finanzdienste für die nächsten Jahre zu führen und kombiniert dabei Display-basierte Transaktionssignierung und Outof-Band-Verifizierung in einem einzigen Gerät. Transaktionssicherheit: Die letzte Hürde CLX.SentinelDisplay implementiert einen bidirektionalen, verschlüsselten, gegenseitig authentifizierten Out-of- Band- und End-to-End-Kanal zwischen dem E-Banking-Server und der Firmware des Geräts. Geheime Zugangsdaten werden direkt über die integrierte Tastatur eingegeben, während die Transaktionsdetails auf dem hochauflösenden Farbmonitor geprüft werden können. Sobald das USB-Device in den PC-Port gesteckt wird, startet die eingebaute Software und baut die sichere Umgebung für Online-Banking auf. Die Icons aller CLX.SecureApps werden auf einem separaten sicheren Desktop angezeigt. Alle Anwendungen sind gegen Screen-Capturing und UI-Angriffe geschützt. Flash-Speicher Flash-Speicher: 2 GB (Standard) bis zu 32 GB Support für Mehrfachpartitionierung - CD-ROM und/oder Schreibschutz - Öffentlich oder privat (verschlüsselt) - Versteckt (raw access) Hardware-generierte AES-256-CBC- Verschlüsselung Lesegeschwindigkeit - bis zu 10 MB/s im Single-Flash-Modus - bis zu 20 MB/s im Dual-Flash-Modus Schreibgeschwindigkeit - bis zu 6 MB/s im Single-Flash-Modus - bis zu 10 MB/s im Dual-Flash-Modus Smartcard Kryptografischer Smartcard-Chip EAL 4+ NIST CAVP/FIPS zugelassene Hardware-Implementierung von: RSA1024, RSA2048, AES256, 3DES, RNG Speicherschutz - Bus/Speicher verschlüsselt - Memory Access-Steuerung und -Schutz Vor DPA/SPA-Angriffen geschützt Sicherer Middleware-Kanal Schnittstellen und Standards Integrierte Tastatur für sichere PIN- Eingabe 1.8 TFT-Monitor (176 x 220, 65K Farben) Tastatur und Monitor von interner Smartcard gesteuert Flash Controller Hochleistungs-Flash-Speicher-Controller mit Hardware-beschleunigter AES-256-CBC-Verschlüsselung Integrierter Smartcard-Kartenleser Slot für ID-000 Karten (auch SSCD) Zertifizierungen USB 2.0 CE FCC (optional) RoHS Seit 15 Jahren entwickelt und implementiert die CREALOGIX E-Banking AG, ein Zweig der in Zürich ansässigen CREALOGIX Gruppe, integrierte E-Banking- Lösungen für nationale und internationale Universal - banken, Retailbanken und Privatbanken. Die CLX.E-Banking Software Suite ist eine umfassende E-Banking-Plattform mit Standardschnittstellen für führende Kernbanken-Systeme. Darüber hinaus bietet CREALOGIX eine ganzheitliche Auswahl an Hardware- und Software-basierten Sicherheitsprodukten. Damit ist das Unternehmen führend in hochentwickelten Sicherheitskonzepten wie Applikationsschutz, proaktive Sicherheit und spezielle Hardware für Nutzerauthentifizierung, Transaktionssignierung und Datenspeicherung. Als Teil einer internationalen, börsennotierten und finanziell gesunden Organisation bietet die CREALOGIX E-Banking AG ihren Kunden langfristige Geschäftsstabilität und Zuverlässigkeit. CREALOGIX (CLXN) wird an der SIX Swiss Exchange gehandelt

9 Weitere Informationen CREALOGIX E-Banking AG Baslerstrasse 60, Postfach Zürich Schweiz Tel Fax

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Mozilla Firefox - Zeit für den Wechsel

Mozilla Firefox - Zeit für den Wechsel Browser Alternative: Mozilla Firefox 2.0 Mozilla Firefox - Zeit für den Wechsel Klaus Herzberg-Moser / November,Dezember 2007 1. Webseite in Tabs öffnen Seite 2 2. Sitzungswiederherstellung Seite 3 3.

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ONLINE-ACHSMESSGERÄT.

ONLINE-ACHSMESSGERÄT. ONLINE-ACHSMESSGERÄT. Willkommen in der Achsvermessungsdatenbank Corghi im Internet. Die Spezifikationen der neuen Modelle immer zur Hand. Sehr geehrter Kunde, Corghi freut sich, Sie informieren zu können,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr