Gesponsert von. >> Bericht. Vertrauen Kunden Ihrer Website? September Worauf Kunden achten, bevor sie im Internet etwas kaufen

Größe: px
Ab Seite anzeigen:

Download "Gesponsert von. >> Bericht. Vertrauen Kunden Ihrer Website? September 2011. Worauf Kunden achten, bevor sie im Internet etwas kaufen"

Transkript

1 Gesponsert von >> Bericht Vertrauen Kunden Ihrer Website? September 2011 Worauf Kunden achten, bevor sie im Internet etwas kaufen

2 Inhalt Zusammenfassung... p 3 Auf den Long Tail abzielen... p 3 Bitteres Lehrgeld... p 4 Beurteilung der Sicherheit einer Website... p 5 Ein anderer Browser, ein anderer Sicherheitsstandard... p 6 Die Bedeutung der grünen Leiste... p 8 Die Bedeutung Ihrer Zertifizierungsstelle... p 11 Fazit... p 11 Über, jetzt ein Teil von Symantec... p 13 Dieses Dokument ist der Besitz von Incisive Media. Vervielfaeltigung und Verbreitung des Dokuments ist ohne schriftliche Genehmigung verboten. 2 Computing I Bericht l Gesponsert von

3 Zusammenfassung Sicherheitsbedrohungen aus dem Internet ändern sich, genau wie die Symbole und anderen visuellen Indikatoren, mit denen Unternehmen die Sicherheit ihrer Websites demonstrieren. Es bestehen immer noch Unklarheiten bezüglich der Authentifizierungsstandards. Extended Validation (EV) SSL ist ein klares und allgemein bekanntes Zeichen für die Legitimität und Sicherheit einer Website. Ein EV SSL-Zertifikat führt in hochsicheren Webbrowsern dazu, dass der Name Ihrer Organisation in einer grünen Adressleiste angezeigt wird. Computing, die in Großbritannien führende Fachzeitschrift für Unternehmenstechnologie, befragte 200 Entscheider in britischen Unternehmen, wie sie die Sicherheit ihrer eigenen Websites sehen und wie sie diese Informationen vermitteln. IT-Entscheider wurden gefragt, wonach sie selbst suchen, wenn sie die Sicherheit einer Website beurteilen wollen, ob sie diese Regeln bei ihren eigenen Websites anwenden und ob sie den Unterschied zwischen den Authentifizierungsstandards SSL und EV SSL kennen. Dieser Artikel präsentiert die Ergebnisse der Umfrage und erläutert die Implikationen für all diejenigen, die sich in einem schwierigen Online-Marktumfeld einen Wettbewerbsvorteil sichern wollen. Auf den Long Tail abzielen Die Bedrohungslandschaft nimmt eine neue, interessante Form an. Cyberkriminelle ändern ihre Taktiken, und die Zahl der Massenangriffe scheint zu sinken. Stattdessen greifen Hacker vereinzelt, aber dafür insgesamt mehr Websites an. Diese Methode, auf den Long Tail des Internets abzuzielen, eignet sich wunderbar, um Daten ob finanzielle Daten, geistiges Eigentum, Mitarbeiter- oder Kundendaten zu stehlen. Datendiebstahl-Trojaner werden so konzipiert, dass sie nicht gefunden werden, wodurch die Zeit maximiert wird, über die sie unentdeckt bleiben und unbehelligt Daten absaugen können. Massenangriffe werden schnell von den Medien aufgegriffen, und die Folge ist oft, dass sich Sicherheits-Patches schnell verbreiten. Wenn sich Hacker auf den Long Tail des Webs konzentrieren, dauert es viel länger, bis ihre Angriffe entdeckt werden. Computing befragte 200 Entscheider in britischen Unternehmen, wie sie die Sicherheit ihrer eigenen Websites sehen und wie sie diese Informationen vermitteln. Zunächst wurde gefragt, welche Art von Malware sie als größtes Risiko betrachten. An erster Stelle (87 %) wurde die Verbreitung von bösartigem Code von anderen Websites genannt. 65 % sahen Social Engineering über Social-Networking-Websites, und Instant Messenger als ein Risiko an, und 57 % nannten bösartige Werbung. Ein Vergleich dieser Daten mit einer Anfang dieses Jahres durchgeführten Umfrage ist sehr interessant. Im Februar 1 erklärten nur 63 % der Befragten auf eine ähnliche Frage, dass sie die Verbreitung von bösartigem Code von anderen Websites als hochrangige Sicherheitsbedrohung betrachteten. Weniger als 38 % sahen Social Engineering über Social-Media-Websites als ein ernsthaftes Problem an. 1 Your website shop window or open door? (Ihre Website Ladenfenster oder offene Tür?), Computing, Februar 2011 Computing I Bericht l Gesponsert von 3

4 Das interessanteste Ergebnis allerdings beim Vergleich der beiden Umfragen ist, dass im Februar auf die Frage, ob die Einbettung und Verbreitung von Malware, also bösartigem Code über ihre eigene Website als ernsthafte Bedrohung angesehen würde, nur 17 % der Befragten diesen Punkt an die erste oder zweite Stelle in ihrer Liste der Sicherheitsbedrohungen setzte. Als die gleiche Frage in dieser Umfrage gestellt wurde, lag die Quote bei 39 %. Abb. 1 : Welche Arten von Malware-Angriffen betrachten Sie als Risiko für Ihr Unternehmen? Bösartiger Code, der über andere Websites eingebettet oder verbreitet wird 87 % Social Engineering über Social-Networking- Websites, und Instant Messenger 65 % Bösartige Werbung 57 % Bösartiger Code, der über Ihre Website eingebettet oder verbreitet wird 39 % SEO-Missbrauch wie z. B. Index-Spamming 26 % Andere 3 % *Teilnehmer konnten mehr als eine Antwort auswählen. Die Wahrnehmung von Bedrohungen hat sich klar im Verlauf der ersten beiden Quartale dieses Jahres verändert. Insbesondere die mit Social-Media verbundenen Risiken sind heute besser bekannt, vielleicht aufgrund der umfassenden Publicity, die durch die Verletzbarkeit von Mozilla Firefox durch Firesheep generiert wurde und dazu geführt hat, dass es so einfach wie ein Point & Click ist, die Kontrolle über Facebook, Twitter und andere Social-Media über ungesicherte Netzwerke zu übernehmen. Dass die Sony-Website und andere prominente Websites gehackt wurden, könnte ebenfalls ein Faktor sein. Die Tatsache, dass der Anteil derer, die ihre eigenen Websites als eine potentielle Schwachstelle ansehen, sich mehr als verdoppelt hat, zeigt, dass Sicherheitsteams sich endlich mit der Tatsache befassen, dass ihre eigene Website angegriffen werden könnte. Bitteres Lehrgeld Einer der Gründe, warum einige Organisationen oftmals ihre eigenen Websites als absolut sicher angesehen haben, ist, dass sie über ihre Website keine Transaktionen abwickeln. Die Frage von Computing, ob ihre Websites finanzielle Transaktionen erlaubten, wurde nur von 18 % bejaht. Diese Zahl stieg aber erheblich (auf 43 %) 4 Computing I Bericht l Gesponsert von

5 an, als gefragt wurde, ob Daten erfasst werden (z. B. ob Besucher Kontaktdetails eingeben müssen, um Marketingmaterialien herunterzuladen). Organisationen, die Kundendaten und/oder Transaktionen erfassen, sind ganz klar ein lohnenswerteres Ziel für Cyberkriminelle als ihre statischeren Pendants. Verbraucher werden sich der Risiken bezüglich ihrer persönlichen und finanziellen Daten immer bewusster, wenn sie online sind. Unternehmen und auch Kunden haben bereits bitteres Lehrgeld bezahlt. Beispiele sind finanzielle Verluste, die durch Zahlungen per Kredit- und Debitkarte entstanden sind, Identitätsdiebstahl, Phishing und die Übergabe von Kreditkartendetails an eine kriminelle Organisation, die vorgibt, eine echte Organisation zu sein. Beurteilung der Sicherheit einer Website Computing fragte: Wonach suchen Sie, wenn Sie die Sicherheit einer Website beurteilen wollen? Die Ergebnisse sind in Abb. 2 gezeigt. Zwei Sicherheitsindikatoren stechen sofort hervor. Der erste ist die Verwendung von HTTPS/SSL-Verschlüsselung und der zweite ist die Anzeige eines Vorhängeschlosses in der Adressleiste neben der jeweiligen URL. 86 bzw. 83 % der Befragten suchen nach diesen Indikatoren. 41 % der Befragten gaben an, dass sie nach der grünen Adressleiste suchten, die eine Garantie für die Präsenz von Extended Validation SSL (EV SSL) ist. 20 % gaben an, dass es ihnen reichte, wenn sie die Organisation, die hinter der Website steht, persönlich kennen. Abb. 2 : Wonach suchen Sie, wenn Sie die Sicherheit einer Website beurteilen wollen? HTTPS-Verschlüsselung 86 % Ein Vorhängeschloss-Symbol 83 % Grüne Adressleiste 41 % Wenn ich weiß, dass es ein legitimes Unternehmen ist, genügt das 20 % Ein Häkchen 8 % Ich mache mir darum keine Sorgen/Ich weiß nicht 2 % Anderes Sicherheitssymbol 7 % *Teilnehmer konnten mehr als eine Antwort auswählen. Computing I Bericht l Gesponsert von 5

6 Computing fragte dann, ob Benutzer nach zusätzlichen Sicherheitscredentials suchen, bevor sie persönliche Daten wie z. B. Kreditkartendetails eingeben. Auch hier wieder gab die Mehrheit der Befragten an, dass sie als Zeichen für die Legitimität nach HTTPS/SSL-Verschlüsselung (88 %) und nach dem Vorhängeschloss-Symbol (81 %) suchen. 32 % gaben an, dass sie die grüne Adressleiste sehen möchten, bevor sie persönliche Daten eingeben. Ein anderer Browser, ein anderer Sicherheitsstandard Das interessanteste Ergebnis bei der obigen Frage war die große Vielfalt an Kriterien, nach denen die Sicherheit einer Website beurteilt wird. Erstaunlicherweise wählten 11 % der Befragten die Antwort Andere, womit sie aussagten, dass sie zusätzlich oder statt den Indikatoren, die in der Regel als Standard betrachtet werden, nach anderen Indikatoren suchten. Einige gaben an, dass sie die Domain oder das Unternehmen über Companies House (wo das englische Handelsregister geführt wird) prüften. Andere suchten nach Handelssicherheitslogos oder einer Verifizierung von Zahlungskartenanbietern. Die unterschiedlichen Antworten auf diese Frage illustrieren, wie schwierig es für Online-Verbraucher ist, die Sicherheit einer Website zu beurteilen. Ein Grund für diese Schwierigkeit ist, dass die gängigen Browser Sicherheitsinformationen auf verschiedenen Weisen anzeigen und dass es auch Unterschiede zwischen verschiedenen Versionen des gleichen Browsers gibt. Abb. 3 : Welcher Browser wird in Ihrem Unternehmen hauptsächlich genutzt? Internet Explorer 8 47 % Firefox und IE 18 % Internet Explorer 9 11 % Firefox 4 8 % Chrome 11 6 % Firefox 3 2 % Safari 5 1 % Opera 11 0 % Konquerer 4 0 % Wir haben keinen Standard-Browser/Ich weiß nicht 7 % 6 Computing I Bericht l Gesponsert von

7 Abbildung 3 illustriert, wie viele unterschiedliche Browser verwendet werden. Die Mehrzahl der Befragten (47 %) nutzen Internet Explorer (IE) 8.0 als ihren Standard- Browser. 18 % nutzen eine Mischung aus IE und Mozilla Firefox und 11 % nutzen IE 9.0. Eine überraschend geringe Zahl (8 %) nutzt Firefox 4.0 als Standard-Browser. Das macht einen großen Unterschied, weil diese Browser Sicherheitsinformationen unterschiedlich anzeigen. Benutzer müssen durch ein kompliziertes System von Symbolen und Farben navigieren, um zu entscheiden, ob es sicher ist, ihre persönlichen Daten zu übergeben. Ein Beispiel hierfür ist, dass das Vorhängeschloss- Symbol in Mozilla Firefox 4.0 und neueren Versionen nicht mehr angezeigt wird. Der Umfrage zufolge wird das Vorhängeschloss von vielen als Zeichen für die Authentizität einer Website angesehen, was logisch ist, da viele Browser es noch benutzen. Mozilla begründet die Entscheidung, das Vorhängeschloss nicht mehr anzuzeigen, damit, dass viele nicht wissen, was es wirklich bedeutet. Das Symbol soll nur auf die Präsenz der SSL-Verschlüsselung hinweisen, was man ja auch an dem Präfix HTTPS in der Adressleiste erkennen konnte. Benutzer setzten das Vorhängeschloss angeblich mit sicher gleich, was nicht richtig ist. Gefälschte Webseiten können eine Verschlüsselung genauso leicht wie jede andere Webseite verwenden. SSL verhindert lediglich, dass Ihr Datenaustausch mit der jeweiligen Site abgefangen wird. Stattdessen müssen Benutzer jetzt auf eine Site-Informationsleiste klicken, die links neben der Adressleiste angezeigt wird und die dann ein Feld öffnet, in dem relevantere Sicherheitsinformationen stehen. Anhand dieser Informationen kann der Benutzer dann entscheiden, wie sicher eine Website ist. Ob jedoch die Mehrheit der Benutzer die Argumentation versteht, die hinter der Entscheidung von Mozilla steht, ist unklar. Die Frage von Computing Wissen Sie, wie verschiedene Browser Informationen darüber anzeigen, ob eine Website SSL oder Extended Validation SSL hat? wurde nur von 56 % der Befragten bejaht. Die Teilnehmer dieser Umfrage sind IT-Fachleute; ob diese Zahl auf die allgemeine Enduser-Community extrapoliert werden könnte, ist sehr fraglich. Die Entscheidung von Mozilla, Sicherheitscredentials anders anzuzeigen, unterstreicht die Schwierigkeit, vor der Verbraucher stehen. Es ist schwierig, die Sicherheit einer Website zu beurteilen, wenn sowohl die Bedrohungen als auch die Sicherheitsindikatoren sich ändern. Was Kunden und Unternehmen, die möchten, dass die Kunden bei ihnen kaufen, brauchen, ist ein klares, universell erkennbares Zeichen, dass die Website, die sie besuchen, sicher und legitim ist. Computing I Bericht l Gesponsert von 7

8 Die Bedeutung der grünen Leiste Ein klares und allgemein bekanntes Zeichen für die Legitimität und Sicherheit einer Website ist die Präsenz von EV SSL. EV SSL impliziert ein weit rigoroseres auditiertes Authentifizierungsverfahren als Standard-SSL und verdient somit sein eigenes Symbol. Während ein normales SSL-Zertifikat den Namen der Zertifizierungsstelle anzeigt, die es ausgestellt hat, führt ein EV SSL-Zertifikat in hochsicheren Webbrowsern auch dazu, dass die Adressleiste in Grün angezeigt wird. Computing fragte die Teilnehmer der Umfrage, ob sie mit dem Prozess vertraut sind, über den Websites, die die grüne Leiste anzeigen, authentifiziert werden. Überraschenderweise verneinten 57 % diese Frage. Dies würde bedeuten, dass viele Verbraucher immer noch nicht wissen, worin sich SSL von EV SSL unterscheidet sowie welche Bedeutung diese Unterschiede haben. Um ein SSL-Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle zu kaufen, muss eine Organisation die Existenz ihres Geschäfts sowie den Besitz ihres Domainnamens überprüfen lassen. Das Zertifikat liefert Kunden und potentiellen Kunden sicherlich eine gewisse Garantie, dass die Organisation, auf deren Website sie sind, echt ist. Da in der Vergangenheit allerdings einige weniger seriöse Zertifizierungsstellen nur sehr einfache Domain-Prüfungen durchgeführt haben und nicht das eigentliche Geschäft, das dahinter stand, überprüft haben, konnten Cyberkriminelle SSL nutzen und so ihre Chancen erhöhen, ihre Opfer davon zu überzeugen, sich von ihrem Geld zu trennen. Die Frustration mit dieser Situation brachte eine Reihe von Zertifizierungsstellen dazu, das CA/Browser Forum zu gründen, und die ersten EV SSL-Zertifikate waren ab 2008 erhältlich. Bevor ein EV SSL-Zertifikat ausgegeben wird, muss der SSL-Anbieter den in Abb. 4 gezeigten 13-stufigen Prozess durchführen. 8 Computing I Bericht l Gesponsert von

9 Abb. 4 : Der 13-stufige Prozess für Extended Validation SSL Rechtliche, physische und operationelle Existenz des Unternehmen überprüfen sowie, dass die Identität des Unternehmens dem offiziellen Eintrag entspricht JA 2. Im Handelsbuch eingetragene Nummer / Datum der Eintragung prüfen Eingetragene Adresse ODER Adresse des Geschäftsorts, Telefonnummer und Angaben zu Geschäftsführern 1. Besteht das Unternehmen, dem die zu zertifizierende Domain gehört, seit 3 oder mehr Jahren? 3. Operationelle Existenz bei nicht behördlicher Stelle (z. B. D&B) prüfen ODER Aktives Bankkontot NEIN Überprüfen, ob das Unternehmen das exklusive Recht hat, die im EV SSL-Zertifikat angegebene Domain zu nutzen 4. Ist die Domain bei ICANN oder IANA registriert? NEIN Kein Zertifikat Kein Zertifikat NEIN 5. Ist der Name im ICANN/IANA-Register mit dem des Unternehmens identisch? 7. Der Zertifikatgenehmiger der Organisation muss beim Verifizierungsanruf bestätigen, dass der Organisation die Domain gehört 6. Direkt bei der registrierten Kontaktperson für die Domain überprüfen, ob das Unternehmen das exklusive Recht zur Nutzung des Domainnamens hat Identität und Befugnis der Kontaktperson bestätigen, die im Antrag für das EV SSL-Zertifikat angegeben ist 8. Arbeitet die Kontaktperson für die Organisation und können die Position und Beschäftigung über die Personalabteilung oder eine unabhängige Quelle überprüft werden? NEIN Kein Zertifikat 9. Bestätigen, dass die Person befugt ist, das EV SSL-Zertifikat zu erhalten und zu genehmigen Antrag überprüfen 10. Zertifikatantrag und alle Zertifikatdetails mit der auf dem Zertifikatantrag angegebenen Kontaktperson überprüfen 11. Kontaktperson in der Organisation über eine unabhängig ermittelte Telefonnummer für die verifizierte Adresse der Organisation anrufen 12. Einen Online-Verifizierungscode für EV SSL während des Telefonats geben 13. Rechtliche Hilfe ersuchen, um fehlende Informationen zu erhalten, bevor das Zertifikat gewährt wird Computing I Bericht l Gesponsert von 9

10 Wenn ein Kunde eine Website besucht, die die grüne Leiste anzeigt, kann er sicher sein, dass die Website nach dem höchsten Standard validiert wurde. Kunden werden so mit größerer Wahrscheinlichkeit auf der Website bleiben und Transaktionen bis zu ihrem Abschluss durchführen bzw. Daten austauschen. Wie viele der Befragten verbessern also die Sicherheit ihrer eigenen Transaktions- Websites (Abb. 5)? Der bei weitem größte Anteil (59 %) verwendet nur SSL. Kluge 21 % verwenden EV SSL auf allen Seiten, auf denen Daten erfasst werden. Dies ist sicherlich die sicherste Methode, die Personen, die ihre persönlichen Daten auf der Website eingeben, die beste Garantie gibt, dass die Webseite sicher ist. 5 % verwenden EV SSL nur auf Transaktionsseiten. Hierdurch werden Online- Einnahmen zwar zu einem gewissen Grad geschützt, aber das Ergebnis unserer Umfrage, dass 41 % der Befragten nach der grünen Leiste suchen, um sich über die Echtheit einer Website zu vergewissern, legt den Schluss nahe, dass Websites, die die grüne Leiste nur auf Transaktionsseiten anzeigen, potentielle Einnahmen erheblich früher im Verkaufsprozess verlieren. Abb. 5 : Verwenden Sie EV SSL auf Ihrer Website? Wir verwenden SSL überhaupt nicht (15 %) Wir verwenden EV SSL nur auf Transaktionsseiten (5 %) Wir verwenden EV SSL auf allen Seiten, auf denen Daten erfasst werden (21 %) Wir verwenden nur SSL (59 %) *Diese Frage wurde nur gestellt, wenn die Befragten Transaktionswebseiten hatten. EV SSL bietet einer Organisation viele Vorteile. Ihre Kunden und potentiellen Kunden können sicher Daten austauschen. zufolge haben Kunden, die seinen EV SSL-Service nutzen, festgestellt, dass erheblich mehr Transaktionen auf ihren Webseiten abgeschlossen werden, und zwar im Durchschnitt 17,8 % mehr (aus 32 Fallstudien in 11 Ländern) Computing I Bericht l Gesponsert von

11 Den Unterschied, den EV SSL für die wirtschaftliche Situation einer Organisation machen kann, ist klar. Das macht die Antwort auf unsere letzte Frage umso überraschender. Wir fragten alle Teilnehmer, die nur SSL nutzten, ob sie beabsichtigten, in diesem Jahr auf EV SSL upzugraden. Nur 7 % bejahten diese Frage. Die Tatsache, dass so wenige Unternehmen planen, EV SSL zu verwenden, scheint darauf hinzuweisen, dass die Vorteile von EV SSL nicht bekannt sind. Allerdings wussten 69 % einfach nicht, ob ein Upgrade auf EV SSL geplant war. Dies könnte darauf hinweisen, dass die Personen, die an der Umfrage teilgenommen haben, gern sehen würden, dass EV SSL verstärkt eingesetzt wird, dass aber die Prioritäten noch besprochen würden. Die Bedeutung Ihrer Zertifizierungsstelle Nicht alle Zertifizierungsstellen sind gleich die Tatsache, dass EV SSL überhaupt ins Leben gerufen wurde, bezeugt dies. Zertifizierungsstellen unterschieden sich erheblich in der Qualität der von ihnen angebotenen Produkte und Dienstleistungen, und die Vertrauensmarke Ihrer Zertifizierungsstelle ist entscheidend, um das Vertrauen von Kunden zu gewinnen. Der Bekanntheitsgrad einer Vertrauensmarke ist ganz wichtig: wenn Kunden eine Vertrauensmarke nicht erkennen, ist die Wahrscheinlichkeit hoch, dass sie bei einem anderen Anbieter kaufen. Die Teilnehmer der Umfrage wurden gebeten, die Siegel bekannter Zertifizierungsstellen in der Reihenfolge ihres Bekanntheitsgrads einzuordnen. Überwältigende 91 % der Befragten gaben an, dass das -Häkchen das Siegel sei, das sie am ehesten erkennen. bleibt der Marktführer in sowohl SSL als auch EV SSL; die Zertifizierungsstelle hat mehr Zertifikate als jede andere Zertifizierungsstelle ausgestellt. Die Ergebnisse unserer Umfrage unterstreichen diesen Punkt ganz eindeutig. Firmen sollten auch vorsichtig sein, wenn Zertifizierungsstellen behaupten, dass sie EV SSL-Zertifikate sehr schnell ausstellen, da diese Stellen unweigerlich den kürzesten Weg nehmen. Früher oder später wird sich eine zertifizierte Website als unsicher erweisen, was dazu führen wird, dass alle von dieser Zertifizierungsstelle validierten Websites in Frage gestellt werden. Fazit Cyberkriminelle ändern ihre Taktiken. Anstatt einzelner Angriffe, die eine riesige Anzahl von Websites kompromittieren, richten Hacker ihre Angriffe jetzt auf weniger Sites aus, erhöhen aber die Gesamtanzahl der Angriffe. Die Verlagerung des Schwerpunkts auf den Long Tail des Internets hat dazu geführt, dass der Anteil der Teilnehmer unserer Umfrage, die ihre eigene Website als verletzbar betrachteten, sich seit Anfang dieses Jahres mehr als verdoppelt hat. Computing I Bericht l Gesponsert von 11

12 Bei der Beurteilung der Sicherheit einer Website und der Legitimität des Unternehmens, das hinter der Website steht, sucht die Mehrheit unserer Befragten nach SSL-Verschlüsselung. Unsere Umfrage zeigte aber erhebliche Unterschiede darin auf, wonach bei der Beurteilung der Sicherheit gesucht wird eine Situation, die noch verschärft wird, weil in verschiedenen Browser-Versionen verschiedene Anzeigen und Symbole verwendet werden. Tatsache ist, dass SSL nicht mehr ausreicht, um in einem kompetitiven Marktumfeld Vertrauen zu gewinnen. SSL allein könnte nur die Präsenz der Verschlüsselung anzeigen sowie, dass die Domain überprüft wurde. Die mangelnde Rigorosität beim Authentifizierungsprozess ist schnell von Cyberkriminellen ausgenutzt worden. In einem Markt, der so kompetitiv wie noch nie zuvor ist, wollen Kunden die Garantie haben, dass die von ihnen gewählte Website auf Malware gescannt wurde, dass die Organisation, die hinter der Website steht, überprüft wurde, und dass die Website nach dem höchsten Standard sicher ist. Um das Risiko zu minimieren, dass potentielle Käufer Transaktionen abbrechen, sowie um Online-Einnahmen zu maximieren, sollten Unternehmen folgende Punkte in Betracht ziehen: Upgrade auf EV SSL für alle Bereiche Ihrer Website, in denen Daten erfasst werden Erklärung auf Ihrer Website, was die grüne EV SSL-Leiste bedeutet dass Sie den höchsten Authentifizierungsstandard der Branche erfüllt haben Sicherstellung, dass Ihr Zertifizierungsdienstanbieter (oder Ihr Websicherheitsanbieter) Ihre Website täglich auf Malware scannt, und dass diese Tatsache auf Ihrer Startseite/Ihren Landing-Pages steht Verwendung einer Funktion wie z. B. Seal-In-Search; hierdurch wird das -Siegel in Suchmaschinen angezeigt, was beim Benutzer Vertrauen schafft Anzeige einer Vertrauensmarke auf Ihrer Website ist weiterhin die bekannteste Vertrauensmarke; über 90 % der Befragten setzten sie in ihrer Rangfolge an die erste Stelle. 12 Computing I Bericht l Gesponsert von

13 Über Computing Computing ist die in Großbritannien führende Fachzeitschrift für Unternehmenstechnologie und eine wegweisende multimediale Marke. Der Titel besteht seit fast 40 Jahren und erstreckt sich über das weiteste Portfolio von Kanälen in seinem Sektor: Print, Internet, digitale, mobile und -Versionen, sowie Webseminare, Blogs, Video, Podcasts, Diskussionsforen, Jobs und den erfolgreichsten IT-Awards-Event in der britischen IT-Industrie. Computing hilft IT-Entscheidern mittels hochwertiger Analysen, die richtige Technologie für ihr Unternehmen auszuwählen. Die Fachzeitschrift bietet nicht nur aktuelle Informationen und Analysen, sondern auch ein Forum zur Diskussion brennender Themen in der Unternehmenstechnologie, und ist damit ein absolutes Muss für IT-Entscheider. Über, jetzt ein Teil von Symantec, jetzt ein Teil der Symantec Corp. (NASDAQ: SYMC), bietet Lösungen, die Unternehmen und Kunden online bei vertrauensvoller Kommunikation und sicherem Handel unterstützen. Mehr als eine Million Webserver werden durch unsere SSL-Zertifikate geschützt. Unsere Infrastruktur verarbeitet täglich mehr als 2 Milliarden Zertifikatsüberprüfungen. Und unser Logo wird bis zu 650 Millionen Mal am Tag wahrgenommen. Das -Siegel ist das bekannteste Vertrauenszeichen im Internet. Wenn Kunden das Trust -Siegel sehen, wissen sie, dass sie dem Link, der Website und der Transaktion vertrauen können. Kontakt Telefon: (kostenlos aus DE) oder (kostenlos aus AT) oder Internet: Mailen: Computing I Bericht l Gesponsert von 13

Gesponsert von. >> Bericht. Session-Hijacking. September 2011. So schützen Sie die Daten Ihrer Kunden und Ihres Unternehmens

Gesponsert von. >> Bericht. Session-Hijacking. September 2011. So schützen Sie die Daten Ihrer Kunden und Ihres Unternehmens Gesponsert von >> Bericht September 2011 So schützen Sie die Daten Ihrer Kunden und Ihres Unternehmens Inhalt Zusammenfassung... p 3 Point-and-Click und schon sind die Daten weg... p 3 FaceNiff Firesheep

Mehr

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL WHITEPAPER: MEHR VERTRAuen bei Online-Käufen und -TransAKTIOnen DANK ExTEnded ValidATIOn ssl Whitepaper Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL Extended Validation

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Erste Schritte mit SSL-Zertifikaten

Erste Schritte mit SSL-Zertifikaten WHITE PAPER: Erste ScHRITTE mit SSL-ZERTIfikaten White Paper Erste Schritte mit SSL-Zertifikaten Die beste Wahl in Sachen Online-Sicherheit Erste Schritte mit SSL-Zertifikaten Die beste Wahl in Sachen

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

< E-commerce Trust Guide /> Steigerung Ihrer Conversion-Rates durch verbesserte Glaubwürdigkeit

< E-commerce Trust Guide /> Steigerung Ihrer Conversion-Rates durch verbesserte Glaubwürdigkeit < E-commerce Trust Guide /> Steigerung Ihrer Conversion-Rates durch verbesserte Glaubwürdigkeit Inhalt Willkommen zum E-commerce Trust Guide Diese Anleitung wird Ihnen helfen! Vertrauensrichtlinien für

Mehr

Sicherheitszertifikate der DKB AG und ihrer Partner

Sicherheitszertifikate der DKB AG und ihrer Partner Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Fragebogen zur Erstellung von Webseiten

Fragebogen zur Erstellung von Webseiten Fragebogen zur Erstellung von Webseiten Um Ihnen eine optimale Beratung bieten zu können benötige ich einige Informationen. Es ist daher wichtig den Fragebogen gründlich auszufüllen um Ihnen ein individuelles,

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

SSL/TLS-VERBINDUNGEN ZU MOODLE

SSL/TLS-VERBINDUNGEN ZU MOODLE SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

PRESSEKIT MARKSALE ist ein Produkt der WEISE&STARK GmbH & Co. KG Stand Februar 2015

PRESSEKIT MARKSALE ist ein Produkt der WEISE&STARK GmbH & Co. KG Stand Februar 2015 PRESSEKIT MARKSALE ist ein Produkt der WEISE&STARK GmbH & Co. KG Stand Februar 2015 DIE MARKSALE TRACKING-SUITE Marksale ist eine Online-Tracking-Software für crossmediale Erfolgsmessung. Sie unterstützt

Mehr

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm (Die Abschnitte: bei Safari - Bei iphones und ipads geht man folgendermaßen vor, und bei Chrome - Bei Android Smartphones oder Tablets

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Inhalt 1. Was ist Suchmaschinenoptimierung? - Definition - Zielsetzung 2. Funktionsweise - Inhalt und Struktur - Eingehende Links 3. Case Studies

Mehr

Presseinformation digitale Zertifikate

Presseinformation digitale Zertifikate Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale

Mehr

GRAFIK WEB PREPRESS www.studio1.ch

GRAFIK WEB PREPRESS www.studio1.ch Datum 11.07.2012 Version (Dokumentation) 1.0 Version (Extedit) 1.0 Dokumentation Kontakt Externe Verwaltung Firmen- & Vereinsverwaltung Studio ONE AG - 6017 Ruswil E-Mail agentur@studio1.ch Telefon 041

Mehr

Fallstudie. Opodo. Bereitstellung eines sicheren und kundenorientierten

Fallstudie. Opodo. Bereitstellung eines sicheren und kundenorientierten Bereitstellung eines sicheren und kundenorientierten Online-Reiseportals DIE LÖSUNG IN KÜRZE Die Wahl der stärksten verfügbaren Verschlüsselung von einer der weltweit führenden SSL-Zertifizierungsstellen

Mehr

Anleitung. Datum: 24. Juli 2012 Version: 1.2. Affiliate-Modul. Google AdWords Kampagnen auswerten. Glarotech GmbH

Anleitung. Datum: 24. Juli 2012 Version: 1.2. Affiliate-Modul. Google AdWords Kampagnen auswerten. Glarotech GmbH Anleitung Datum: 24. Juli 2012 Version: 1.2 Affiliate-Modul Google AdWords Kampagnen auswerten Inhaltsverzeichnis 1. Einleitung...3 2. Affiliatepartner in PhPepperShop erfassen...3 3. Neue Kampagne in

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Hilfe zur Anforderung eines Zertifikates. Stand November 2014

Hilfe zur Anforderung eines Zertifikates. Stand November 2014 Hilfe zur Anforderung eines Zertifikates Stand November 2014 E-Control 2014 Inhalt Allgemeine Informationen... 2 Zugriff... 2 Zertifikatsanforderung... 3 1. Notwendige Einstellungen vor dem Anfordern des

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Anleitung. Datum: 29. August 2013 Version: 1.3. Affiliate-Modul. Google AdWords Kampagnen auswerten. Glarotech GmbH

Anleitung. Datum: 29. August 2013 Version: 1.3. Affiliate-Modul. Google AdWords Kampagnen auswerten. Glarotech GmbH Anleitung Datum: 29. August 2013 Version: 1.3 Affiliate-Modul Google AdWords Kampagnen auswerten Glarotech GmbH Inhaltsverzeichnis 1. Einleitung...3 2. Affiliatepartner in PhPepperShop erfassen...3 3.

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

SSL Zertifikat Bestellung

SSL Zertifikat Bestellung SSL Zertifikat Bestellung Stand 15.01.2014 Ich beauftrage folgende Leistung bereitzustellen: Zertifikat Daten: Firma: Vorname: Nachname: Straße: PLZ, Ort: Bundesland: Land: Telefon: Fax: E-Mail: UStID:

Mehr

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc. END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc

Mehr

Sie fühlen sich verwundbar? Zu Recht!

Sie fühlen sich verwundbar? Zu Recht! Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht! Inhalt Sie fühlen sich verwundbar? Zu Recht! 3-4 Zusammenfassung der Umfrageergebnisse 5 Haben Sie daran gedacht, die Tür abzuschließen? 6 Schließen

Mehr

Kurzanleitung für die Polycom RealPresence Content Sharing Suite

Kurzanleitung für die Polycom RealPresence Content Sharing Suite Kurzanleitung für die Polycom RealPresence Content Sharing Suite Version 1.4 3725-03261-003 Rev.A Dezember 2014 In dieser Anleitung erfahren Sie, wie Sie Content während einer Telefonkonferenz anzeigen

Mehr

SSL PREMIUM SSL PREMIUM. Bern, 2. Juli 2015

SSL PREMIUM SSL PREMIUM. Bern, 2. Juli 2015 SSL PREMIUM Bern, 2. Juli 2015 Internetagentur iqual GmbH Internetlösungen mit Qualität www.iqual.ch lic. rer. pol. Lukas Baumgartner Dr. rer. oec. Olivier Blattmann Diese Inhalte sind urheberrechtlich

Mehr

1 SICHERHEITSZERTIFIKATE (TLS)

1 SICHERHEITSZERTIFIKATE (TLS) 1 SICHERHEITSZERTIFIKATE (TLS) Sichere Website und erhöhtes Google Ranking Erhöhen Sie die Vertrauenswürdigkeit Ihrer Webseite mit einem SSL-Zertifikat. Durch die Verschlüsselung des Datenverkehrs zwischen

Mehr

BTU Cottbus - Senftenberg Konfiguration von Windows Mobile 5/6. Bereich Netzinfrastruktur - Authentifizierung mit EAP-TLS -

BTU Cottbus - Senftenberg Konfiguration von Windows Mobile 5/6. Bereich Netzinfrastruktur - Authentifizierung mit EAP-TLS - Diese Anleitung beschreibt die Konfiguration von Windows Mobile 6. Die Installation unter Windows Mobile 5 ist in gleicher Art und Weise möglich. Voraussetzung ist ein Windows Mobile System mit installierter

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

netbanking Sicherheit Sicherheitszertifikat

netbanking Sicherheit Sicherheitszertifikat SSL Secure Socket Layer Um Ihre Daten vor unbefugtem Lesen zu schützen, verschlüsseln wir diese, bevor wir Sie zur Übertragung freigeben. Dazu verwenden wir das Secure Socket Layer Protokoll 3.0 (SSL)

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19 Inhaltsverzeichnis 1. Sicherheitshinweise... 2 2. Internet Explorer... 3 2.1. Internet Explorer, Version 8.0... 3 2.2. Internet Explorer, Version 9.0... 5 2.3. Internet Explorer, Version 10.0... 7 2.4.

Mehr

Anleitung zur Konfiguration Ihres Browsers

Anleitung zur Konfiguration Ihres Browsers Anleitung zur Konfiguration Ihres Browsers Um FIO reibungslos nutzen zu können, müssen in Ihrem Browser verschiedene Einstellungen vornehmen. Bitte wählen Sie Ihren Browser aus und nehmen die beschriebenen

Mehr

CHECKLISTE MARKENBILDUNG IM NETZ

CHECKLISTE MARKENBILDUNG IM NETZ CHECKLISTE MARKENBILDUNG IM NETZ WARUM EINE EIGENE INTERNETSEITE? Längst sind nicht mehr nur große Unternehmen im Internet vertreten. Auch für kleine und mittlere Firmen ist es inzwischen unerlässlich,

Mehr

Fragebogen zur Angebotserstellung einer Webseite. Antwort per Fax an: 03944 36 94 355 oder per Mail: kontakt@mighty-websites.de

Fragebogen zur Angebotserstellung einer Webseite. Antwort per Fax an: 03944 36 94 355 oder per Mail: kontakt@mighty-websites.de 1 Fragebogen zur Angebotserstellung einer Webseite Antwort per Fax an: 03944 36 94 355 oder per Mail: kontakt@mighty-websites.de 1 Allgemeine Angaben zum Auftraggeber Unternehmen: Name: Anschrift: Telefon:

Mehr

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced DESIGN & DEVELOPMENT TYPO3 Advanced 1 Einleitung / Inhalt 2 / 13 Einleitung Dieses Dokument weist Sie durch die Funktion des Open Source CMS TYPO3. In wenigen, einfachen Schritten wird Ihnen bebildert

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff sslstrip und sslstrip und sslstrip und -Header - Syntax -Header - Details Preloaded Sites OWASP Stammtisch München, 18. Februar 2014 - sslstrip und Inhaltsverzeichnis sslstrip und -Header - Syntax -Header

Mehr

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline Fragen & Antworten Zugang beantragen Zertifikate installieren Hotline Frage Was ist kzvbw.de? Was benötige ich für den Zugang zu den geschützten Bereichen? Wie kann ich den Zugang beantragen? Werden die

Mehr

Sage Shop Schnelleinstieg

Sage Shop Schnelleinstieg Sage Shop Schnelleinstieg Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2014 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer

Mehr

Internet Explorer. Installationsanleitungen stehen für folgende Browser bereit: MS Internet Explorer Mozilla Firefox Opera

Internet Explorer. Installationsanleitungen stehen für folgende Browser bereit: MS Internet Explorer Mozilla Firefox Opera Installationsanleitungen stehen für folgende Browser bereit: MS Internet Explorer Mozilla Firefox Opera Internet Explorer IE: 1. Zertifikat herunterladen Zur Installation im Microsoft Internet Explorer

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

White Paper Facebook Marketing: Facebook Places (04.2011)

White Paper Facebook Marketing: Facebook Places (04.2011) Whitepaper Facebook Marketing - Facebook Places Mit der schnellen Verbreitung von Smartphones gewinnen die sog. Ortsbasierten Dienste rasch an Bedeutung. Dabei steht für Unternehmen und Marken im Vordergrund,

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation Revision Nr. 5 Erstellt: BAR Geprüft: AG Freigegeben: CF Datum: 10.10.2012 Inhaltsverzeichnis

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen

Mehr

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal entwickelt von BellandVision GmbH 1. Allgemeines Entsorgungspartner von BellandVision können über das BellandVision-Entsorgerportal

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

2 Der inhaltliche Aufbau eines Internet-Auftritts

2 Der inhaltliche Aufbau eines Internet-Auftritts 2 Der inhaltliche Aufbau eines Internet-Auftritts Gerade bei der inhaltlichen Konzeption eines Internet-Auftritts werden viele Fehler begangen. Das zweite Kapitel schildert, was Sie unbedingt vermeiden

Mehr

Popup Blocker/Sicherheitseinstellungen

Popup Blocker/Sicherheitseinstellungen Popup Blocker/Sicherheitseinstellungen Bei Klick auf Download öffnet sich kein Dokument Einstellungen POPUP BLOCKER Internet Explorer, Firefox, Chrome Wenn der Maklernetz-User ein Dokument (z.b.: Konzept,

Mehr

Erklärung der Webalizer Statistik

Erklärung der Webalizer Statistik Webhost Linux Erklärung der Webalizer Statistik - 1 - Erklärung der Webalizer-Statistik Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken. Die Auswertungen sind täglich ab

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

A1 WLAN Box Thomson Gateway 585 für Windows 7

A1 WLAN Box Thomson Gateway 585 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 585 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,

Mehr

Mitgliederportal der Lohnsteuerhilfe Berlin-Brandenburg e.v.

Mitgliederportal der Lohnsteuerhilfe Berlin-Brandenburg e.v. Mehr Steuergerechtigkeit für Arbeitnehmer LOHNSTEUERHILFE BERLIN-BRANDENBURG E.V. Lohnsteuerhilfeverein Mitglied im BDL Bundesverband der Lohnsteuerhilfevereine e.v. - Berlin Mitgliederportal der Lohnsteuerhilfe

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter.

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter. ZUSAMMENFASSUNG DES WEBINARES SOCIAL SEO Markus Hartlieb Social SEO Allgemein Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook

Mehr

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera.

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera. Webbrowser Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. Webbrowser oder allgemein auch Browser (engl. to browse heißt stöbern, schmökern, umsehen) sind spezielle Computerprogramme

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

Unterstützung bei Bedienungsproblemen der Webauskunft

Unterstützung bei Bedienungsproblemen der Webauskunft Unterstützung bei Bedienungsproblemen der Webauskunft Anleitung beim Fehlerbild: Zoom auf funktioniert nicht oder Keine Hintergrundkarte Wird ein neuer Browser verwendet oder der vorhandene auf seinen

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Internet Kapitel 2 WWW Lektion 1 Recherchen

Internet Kapitel 2 WWW Lektion 1 Recherchen Internet Kapitel 2 WWW Lektion 1 Recherchen Begriffe Startseite Homepage - Website Adresse bzw. URL aufrufen Hyperlinks aktivieren und Navigieren Neues Fenster / Neue Registerkarte Abbrechen und Aktualisieren

Mehr

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome Allgemeines zur Fehlerbehebung Das ist eine Allgemeine Hilfe für die häufigsten Probleme. Diese betreffen vor allem den Browser- Cache, Popups, die die Befunde nicht anzeigen, fehlende Adobe Reader Installation

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Handbuch zum Up- und Downloadbereich der Technoma GmbH Handbuch zum Up- und Downloadbereich der Technoma GmbH (Version 1.1, 07. Juli 2009) Inhaltsverzeichnis.....1 1. Herzlich Willkommen....1 2. Ihre Zugangsdaten...1 3. Erreichen des Up- und Downloadbereichs.....2

Mehr

Sicherheit in webkess Wichtige Informationen für alle webkess-anwender!

Sicherheit in webkess Wichtige Informationen für alle webkess-anwender! Nationales Referenzzentrum für Surveillance von nosokomialen Infektionen am Institut für Hygiene und Umweltmedizin Charité Universitätsmedizin Berlin (Prof. Dr. med. Henning Rüden) Kooperationspartner

Mehr

Anwendungsleitfaden Web-Archivsystem für Agenturen. Hannover, März 2011

Anwendungsleitfaden Web-Archivsystem für Agenturen. Hannover, März 2011 Anwendungsleitfaden Web-Archivsystem für Agenturen Hannover, März 2011 Inhaltsverzeichnis Titel Aufruf des Web Archivsystems über Internet Systemvoraussetzungen Die Menüleiste des Webbrowsers Die Anmeldung

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

STRATEGIEPAPIER. Die allerneuesten Entwicklungen in der SSL-Technologie

STRATEGIEPAPIER. Die allerneuesten Entwicklungen in der SSL-Technologie Die allerneuesten Entwicklungen in der SSL-Technologie INHALT + Einleitung 3 + Übersicht über SSL 3 + Server Gated Cryptography (SGC): 4 Hocheffektive Verschlüsselung für die meisten Websitebesucher +

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr