Data Loss Prevention

Größe: px
Ab Seite anzeigen:

Download "Data Loss Prevention"

Transkript

1 Data Loss Prevention René Pfeiffer DeepSec.net 9. November 2012 René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

2 Inhaltsübersicht - Wovon reden wir? Informationssicherheit - Sicherheit von Informationen Wo leben Daten? Wie bewegen sich Daten? Was ist Data Loss Prevention? Wir reden nicht über defekte Datenträger! Was sollte man wissen? mögliche Implementationen keine Empfehlungen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

3 Inhaltsübersicht - Wovon reden wir? Informationssicherheit - Sicherheit von Informationen Wo leben Daten? Wie bewegen sich Daten? Was ist Data Loss Prevention? Wir reden nicht über defekte Datenträger! Was sollte man wissen? mögliche Implementationen keine Empfehlungen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

4 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

5 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

6 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

7 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

8 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

9 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

10 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

11 Daten in freier Wildbahn (1) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

12 Daten in freier Wildbahn (2) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

13 Datenwege René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

14 Preisfrage: Was ist das? René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

15 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

16 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

17 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

18 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

19 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

20 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

21 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

22 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

23 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

24 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

25 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

26 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

27 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

28 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

29 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

30 Das Problem mit dem Identifizieren sha224sum Marines-in-Fallujah.jpg 97ddd1eb977e1713bbeeaab74a159b018929ed4931ca70ae224604a6 Marines-in-Fallujah.jpg cp -a Marines-in-Fallujah.jpg Marines-in-Fallujah1.jpg jhead -purejpg Marines-in-Fallujah1.jpg sha224sum Marines-in-Fallujah1.jpg 307b890f07f906aa414d62a3011e151ca9532a5487d83ac379ab99ac Marines-in-Fallujah1.jpg convert -quality 89 Marines-in-Fallujah.jpg Marines-in-Fallujah2.jpg sha224sum Marines-in-Fallujah2.jpg 4010a1260ebe72697cbfa37ed9c42b1a81f06ae4d0a37d98b6e7f39b Marines-in-Fallujah2.jpg René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

31 Das Problem mit dem Identifizieren sha224sum Marines-in-Fallujah.jpg 97ddd1eb977e1713bbeeaab74a159b018929ed4931ca70ae224604a6 Marines-in-Fallujah.jpg cp -a Marines-in-Fallujah.jpg Marines-in-Fallujah1.jpg jhead -purejpg Marines-in-Fallujah1.jpg sha224sum Marines-in-Fallujah1.jpg 307b890f07f906aa414d62a3011e151ca9532a5487d83ac379ab99ac Marines-in-Fallujah1.jpg convert -quality 89 Marines-in-Fallujah.jpg Marines-in-Fallujah2.jpg sha224sum Marines-in-Fallujah2.jpg 4010a1260ebe72697cbfa37ed9c42b1a81f06ae4d0a37d98b6e7f39b Marines-in-Fallujah2.jpg René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

32 Das Problem mit dem Identifizieren sha224sum Marines-in-Fallujah.jpg 97ddd1eb977e1713bbeeaab74a159b018929ed4931ca70ae224604a6 Marines-in-Fallujah.jpg cp -a Marines-in-Fallujah.jpg Marines-in-Fallujah1.jpg jhead -purejpg Marines-in-Fallujah1.jpg sha224sum Marines-in-Fallujah1.jpg 307b890f07f906aa414d62a3011e151ca9532a5487d83ac379ab99ac Marines-in-Fallujah1.jpg convert -quality 89 Marines-in-Fallujah.jpg Marines-in-Fallujah2.jpg sha224sum Marines-in-Fallujah2.jpg 4010a1260ebe72697cbfa37ed9c42b1a81f06ae4d0a37d98b6e7f39b Marines-in-Fallujah2.jpg René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

33 Das Problem mit dem Identifizieren sha224sum Marines-in-Fallujah.jpg 97ddd1eb977e1713bbeeaab74a159b018929ed4931ca70ae224604a6 Marines-in-Fallujah.jpg cp -a Marines-in-Fallujah.jpg Marines-in-Fallujah1.jpg jhead -purejpg Marines-in-Fallujah1.jpg sha224sum Marines-in-Fallujah1.jpg 307b890f07f906aa414d62a3011e151ca9532a5487d83ac379ab99ac Marines-in-Fallujah1.jpg convert -quality 89 Marines-in-Fallujah.jpg Marines-in-Fallujah2.jpg sha224sum Marines-in-Fallujah2.jpg 4010a1260ebe72697cbfa37ed9c42b1a81f06ae4d0a37d98b6e7f39b Marines-in-Fallujah2.jpg René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

34 Das Problem mit der Kontamination Daten hinterlassen lesbare Spuren beschriebene Datenträger Reste im Arbeitsspeicher Daten kontaminieren Umgebung h & j sind gute Analogien Datenträger immer reinigen oder vernichten Daten werden transportiert h Ansteckung, Epidemie j Fallout, Leck im Kühlsystem Umgebung wird verunreinigt René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

35 Das Problem mit der Kontamination Daten hinterlassen lesbare Spuren beschriebene Datenträger Reste im Arbeitsspeicher Daten kontaminieren Umgebung h & j sind gute Analogien Datenträger immer reinigen oder vernichten Daten werden transportiert h Ansteckung, Epidemie j Fallout, Leck im Kühlsystem Umgebung wird verunreinigt René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

36 Das Problem mit der Kontamination Daten hinterlassen lesbare Spuren beschriebene Datenträger Reste im Arbeitsspeicher Daten kontaminieren Umgebung h & j sind gute Analogien Datenträger immer reinigen oder vernichten Daten werden transportiert h Ansteckung, Epidemie j Fallout, Leck im Kühlsystem Umgebung wird verunreinigt René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

37 Das Problem mit der Kontamination Daten hinterlassen lesbare Spuren beschriebene Datenträger Reste im Arbeitsspeicher Daten kontaminieren Umgebung h & j sind gute Analogien Datenträger immer reinigen oder vernichten Daten werden transportiert h Ansteckung, Epidemie j Fallout, Leck im Kühlsystem Umgebung wird verunreinigt René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

38 DLP Implementationen Erfassen der digitalen Resourcen Komponenten in der Infrastruktur DLP Content Inspection Firewalls Partitionierung Proxies physische Trennung Komponenten an Endpunkten DLP Agents Betriebssystemrichtlinien René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

39 DLP Implementationen Erfassen der digitalen Resourcen Komponenten in der Infrastruktur DLP Content Inspection Firewalls Partitionierung Proxies physische Trennung Komponenten an Endpunkten DLP Agents Betriebssystemrichtlinien René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

40 DLP Implementationen Erfassen der digitalen Resourcen Komponenten in der Infrastruktur DLP Content Inspection Firewalls Partitionierung Proxies physische Trennung Komponenten an Endpunkten DLP Agents Betriebssystemrichtlinien René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

41 DLP Implementationen Erfassen der digitalen Resourcen Komponenten in der Infrastruktur DLP Content Inspection Firewalls Partitionierung Proxies physische Trennung Komponenten an Endpunkten DLP Agents Betriebssystemrichtlinien René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

42 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

43 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

44 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

45 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

46 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

47 Umbau des Netzwerkes mit DLP René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

48 Umbau des Netzwerkes mit DLP (2) Fluß aller Daten durch DLP Komponenten garantieren Inspizieren aller transmittierten Daten Lernphase / DLP Modus Absichern aller Betriebssysteme Betriebssystemhärtung teil von DLP Ausnutzen aller Betriebssystemmittel Installieren der DLP Agents Schlagwort endpoint protection Daten werden am Client bewacht René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

49 Umbau des Netzwerkes mit DLP (2) Fluß aller Daten durch DLP Komponenten garantieren Inspizieren aller transmittierten Daten Lernphase / DLP Modus Absichern aller Betriebssysteme Betriebssystemhärtung teil von DLP Ausnutzen aller Betriebssystemmittel Installieren der DLP Agents Schlagwort endpoint protection Daten werden am Client bewacht René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

50 Umbau des Netzwerkes mit DLP (2) Fluß aller Daten durch DLP Komponenten garantieren Inspizieren aller transmittierten Daten Lernphase / DLP Modus Absichern aller Betriebssysteme Betriebssystemhärtung teil von DLP Ausnutzen aller Betriebssystemmittel Installieren der DLP Agents Schlagwort endpoint protection Daten werden am Client bewacht René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

51 Umbau des Netzwerkes mit DLP (2) Fluß aller Daten durch DLP Komponenten garantieren Inspizieren aller transmittierten Daten Lernphase / DLP Modus Absichern aller Betriebssysteme Betriebssystemhärtung teil von DLP Ausnutzen aller Betriebssystemmittel Installieren der DLP Agents Schlagwort endpoint protection Daten werden am Client bewacht René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

52 Umgang mit Verschlüsselung René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

53 Umgang mit Verschlüsselung (2) DLP Inspektion muß Daten sehen Verschlüsselung macht Inspektion unmöglich Lösung: Verschlüsselung endet/beginnt am Perimeter Vertrauensverhältnisse überwacht DLP Gateway Schlüssel / SSL CAs müssen hinterlegt werden Verwaltungsaufwand für DLP Überprüfung Vertrauensverhältnisse müssen konfiguriert werden Clients können Identitäten nicht überprüfen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

54 Umgang mit Verschlüsselung (2) DLP Inspektion muß Daten sehen Verschlüsselung macht Inspektion unmöglich Lösung: Verschlüsselung endet/beginnt am Perimeter Vertrauensverhältnisse überwacht DLP Gateway Schlüssel / SSL CAs müssen hinterlegt werden Verwaltungsaufwand für DLP Überprüfung Vertrauensverhältnisse müssen konfiguriert werden Clients können Identitäten nicht überprüfen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

55 Umgang mit Verschlüsselung (2) DLP Inspektion muß Daten sehen Verschlüsselung macht Inspektion unmöglich Lösung: Verschlüsselung endet/beginnt am Perimeter Vertrauensverhältnisse überwacht DLP Gateway Schlüssel / SSL CAs müssen hinterlegt werden Verwaltungsaufwand für DLP Überprüfung Vertrauensverhältnisse müssen konfiguriert werden Clients können Identitäten nicht überprüfen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

56 Umgang mit Verschlüsselung (2) DLP Inspektion muß Daten sehen Verschlüsselung macht Inspektion unmöglich Lösung: Verschlüsselung endet/beginnt am Perimeter Vertrauensverhältnisse überwacht DLP Gateway Schlüssel / SSL CAs müssen hinterlegt werden Verwaltungsaufwand für DLP Überprüfung Vertrauensverhältnisse müssen konfiguriert werden Clients können Identitäten nicht überprüfen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

57 Grenzen von Data Loss Prevention René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

58 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

59 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

60 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

61 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

62 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

63 Telekommunikationsüberwachung Telekommunikationsüberwachung / lawful interception Schnittstellen fester Bestandteil von Infrastruktur vorhanden bei > Konten/Kunden (ISP) > Konten (Firmen) (DE) Schnittstellen sind potentielles Datenleck große ISPs oder Cloud mitgefangen, mitgehangen TKÜ legt Kopien der Daten an abgefangene Daten vergrößern DaR Bereich Verbindungsdaten geben Kontakte preis ( Friends ) TKÜ muß nicht dauerhaft aktiv sein ändert nichts am Problem National Security Letters (NSA/USA) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

64 Telekommunikationsüberwachung Telekommunikationsüberwachung / lawful interception Schnittstellen fester Bestandteil von Infrastruktur vorhanden bei > Konten/Kunden (ISP) > Konten (Firmen) (DE) Schnittstellen sind potentielles Datenleck große ISPs oder Cloud mitgefangen, mitgehangen TKÜ legt Kopien der Daten an abgefangene Daten vergrößern DaR Bereich Verbindungsdaten geben Kontakte preis ( Friends ) TKÜ muß nicht dauerhaft aktiv sein ändert nichts am Problem National Security Letters (NSA/USA) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

65 Telekommunikationsüberwachung Telekommunikationsüberwachung / lawful interception Schnittstellen fester Bestandteil von Infrastruktur vorhanden bei > Konten/Kunden (ISP) > Konten (Firmen) (DE) Schnittstellen sind potentielles Datenleck große ISPs oder Cloud mitgefangen, mitgehangen TKÜ legt Kopien der Daten an abgefangene Daten vergrößern DaR Bereich Verbindungsdaten geben Kontakte preis ( Friends ) TKÜ muß nicht dauerhaft aktiv sein ändert nichts am Problem National Security Letters (NSA/USA) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

66 Telekommunikationsüberwachung Telekommunikationsüberwachung / lawful interception Schnittstellen fester Bestandteil von Infrastruktur vorhanden bei > Konten/Kunden (ISP) > Konten (Firmen) (DE) Schnittstellen sind potentielles Datenleck große ISPs oder Cloud mitgefangen, mitgehangen TKÜ legt Kopien der Daten an abgefangene Daten vergrößern DaR Bereich Verbindungsdaten geben Kontakte preis ( Friends ) TKÜ muß nicht dauerhaft aktiv sein ändert nichts am Problem National Security Letters (NSA/USA) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

67 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

68 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

69 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

70 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

71 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

72 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

73 Bring Your Own Device (BYOD) neues Konzept für Büroarbeitsgeräte funktioniert für Schreibutensilien oder Kaffee funktioniert nur bedingt für digitale Geräte primär gedacht für Hardware-Händler BYOD ohne Vorgaben = Informationssicherheit DLP Agent verfügbar? Schnittstellen? Härtung? BYOD können evtl. in DLP integriert werden... But Your Operation Depends René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

74 Bring Your Own Device (BYOD) neues Konzept für Büroarbeitsgeräte funktioniert für Schreibutensilien oder Kaffee funktioniert nur bedingt für digitale Geräte primär gedacht für Hardware-Händler BYOD ohne Vorgaben = Informationssicherheit DLP Agent verfügbar? Schnittstellen? Härtung? BYOD können evtl. in DLP integriert werden... But Your Operation Depends René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

75 Bring Your Own Device (BYOD) neues Konzept für Büroarbeitsgeräte funktioniert für Schreibutensilien oder Kaffee funktioniert nur bedingt für digitale Geräte primär gedacht für Hardware-Händler BYOD ohne Vorgaben = Informationssicherheit DLP Agent verfügbar? Schnittstellen? Härtung? BYOD können evtl. in DLP integriert werden... But Your Operation Depends René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

76 Bring Your Own Device (BYOD) neues Konzept für Büroarbeitsgeräte funktioniert für Schreibutensilien oder Kaffee funktioniert nur bedingt für digitale Geräte primär gedacht für Hardware-Händler BYOD ohne Vorgaben = Informationssicherheit DLP Agent verfügbar? Schnittstellen? Härtung? BYOD können evtl. in DLP integriert werden... But Your Operation Depends René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

Data Loss Prevention

Data Loss Prevention Data Loss Prevention René Pfeiffer web.luchs.at 25. April 2012 René Pfeiffer (web.luchs.at) Data Loss Prevention 25. April 2012 1 / 26 Inhaltsübersicht - Wovon reden wir? Informationssicherheit - Sicherheit

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

NX Standardinstallation

NX Standardinstallation NX Standardinstallation Zur Installation von NX oder einen NX Lizenzserver benötigen Sie folgende Gegebenheiten: Unigraphics NX DVD (32bit oder 64bit je nach Prozessorarchitektur) NX Lizenzfile (License

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4 Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Systemvoraussetzungen winvs office winvs advisor

Systemvoraussetzungen winvs office winvs advisor Systemvoraussetzungen winvs office winvs advisor Stand Januar 2014 Software für die Versicherungsund Finanzverwaltung Handbuch-Version 1.8 Copyright 1995-2014 by winvs software AG, alle Rechte vorbehalten

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader So funktioniert die VORZEITIGE RÜCKGABE Eine vorzeitige Rückgabe von Titeln aus der Onleihe ist für alle ebooks möglich. Einzige Ausnahme ist das Format PDF - ausschließlich für PC/Laptop - Adobe Reader.

Mehr

Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014

Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Einleitung... 2 Allgemeine Voraussetzungen... 2 Installation EPLAN Electric P8 64 Bit mit Office 32 Bit... 3 1. Umstellen der EPLAN Artikel-

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008 AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Metadaten bei der Digitalisierung von analogen archivalischen Quellen. Kathrin Mileta, Dr. Martina Wiech

Metadaten bei der Digitalisierung von analogen archivalischen Quellen. Kathrin Mileta, Dr. Martina Wiech Metadaten bei der Digitalisierung von analogen archivalischen Quellen Kathrin Mileta, Dr. Martina Wiech 2014 Metadaten Aufgabe des LAV NRW im DFG-Pilotprojekt zur Digitalisierung archivalischer Quellen:

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

DVB-T DA2 Hybrid Seite 1 von 10

DVB-T DA2 Hybrid Seite 1 von 10 DVB-T DA2 Hybrid Seite 1 von 10 Kunden Information! Seite Problem 2 Der Sendersuchlauf ist bis 100% durchgelaufen, zeigt aber keine Sender an. Das Gerät hat kein Empfang! 3 Es werden nicht alle Programme

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Mitarbeiter IVR - Wozu

Mitarbeiter IVR - Wozu Mitarbeiter IVR - Wozu Da alle Fahrzeuge auch mit GSM-Telefonen ausgestattet sind, ist es naheliegend, dass ein Großteil der Kommunikation zwischen Fahrzeugen (Mitarbeitern) und der Leitstelle über das

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Angela Ullmann, Parlamentsarchiv des Deutschen Bundestages

Angela Ullmann, Parlamentsarchiv des Deutschen Bundestages Wir gehören zusammen! Archivalien und ihre Repräsentationen Vortrag auf der 18. Tagung des Arbeitskreises Archivierung von Unterlagen aus digitalen Systemen am 11. März 2014 in Weimar Angela Ullmann, Parlamentsarchiv

Mehr

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag Fehler aus dem Alltag patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Cryptoparty Fachschaft Mathematik/Physik/Informatik 16. Januar 2014 - RWTH Aachen RedTeam Pentesting, Daten & Fakten

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr