Sehr geehrte Damen und Herren!

Größe: px
Ab Seite anzeigen:

Download "Sehr geehrte Damen und Herren!"

Transkript

1 Nr. 2/ 2014 Security Sehr geehrte Damen und Herren! Schon einmal etwas von Domain Hijacking gehört? Dabei gelingt es Angreifern, Name server-einträge von Domains zu manipulieren und Besucher auf ungewünschte Seiten umzuleiten sei es, um politische Botschaften oder Malware zu verbreiten bzw. Daten zu phishen. Eine Möglichkeit diesen Angriff durchzuführen ist, mit gehackten Registrar-Zugangsdaten Einträge in der Registry-Datenbank zu verändern. Von solchen Vorfällen liest man immer häufiger, meist betreffen sie attraktive Domains mit viel Traffic wie Google, die New York Times oder Twitter. Doch das ist nur eines der Bedrohungsszenarien, mit denen sich Domainregistrierungsstellen auseinander setzen müssen. Welche es noch gibt und warum Registries und Registrare als Angriffsziel zunehmend interessant werden, schildert Ihnen auf Seite 2 Michael Hausding vom SWITCH CERT. Registries reagieren mit umfassenden Sicherheitsmaßnahmen auf diese Szenarien: Auf der einen Seite schaffen sie Services, um Domains und das Domain Name Service zusätzlich abzusichern; zum Beispiel mit Anycast Nameserver Netzwerken, DNSSEC und dem sogenannten Registry Lock. (siehe Seite 3). Andererseits muss auch die Vergabestelle selbst sicherheitstechnisch top aufgestellt sein: mit einem Informationssicherheits- Managementsystem (ISMS), das im Unternehmen gelebt wird. Das nic.at ISMS hat dieses Jahr die Zertifizierung laut ISO erfolgreich bestanden, womit wir zu den Vorreitern bei den europäischen Domain-Vergabestellen gehören. Wie diese Zertifizierung genau abläuft und warum eine Registry auch für einen Security- Auditor ein nicht ganz alltäglicher Fall ist, lesen Sie auf Seite 4. Doch auch Registrare und ihre Reseller müssen einbezogen werden, wenn es um Domain-Sicherheit geht. Auch darüber macht sich das nic.at ISM-Team Gedanken und gibt Hilfestellungen. Zum Beispiel in Form von Vorträgen aber auch im Rahmen von nationalen Sicherheitsübungen, bei denen IT-basierte Notfallszenarien durchgespielt und Registraren zur Verfügung gestellt werden. Einen kleinen Einblick in den Alltag des Teams bringen wir Ihnen auf Seite 5. Das Allerwichtigste ist jedoch die gegenseitige Information und die Bereitschaft, in einem geschützten Umfeld offen und ehrlich über Sicherheitsvorfälle zu sprechen. Denn nur so kann man voneinander Richard Wein & Robert Schischka Geschäftsführung nic.at lernen, Fehler vermeiden und das allgemeine Sicherheitsniveau heben, wie Bert ten Brinke, Chairman der Security Working Group der europäischen Länder- Registrierungsstellen auf Seite 6 erklärt. Dort stellen wir Ihnen auch Möglichkeiten zum Erfahrungsaustausch für die heimische Registrar-Branche vor. Wir von.at sehen Sicherheit als Qualitätskriterium und tun unser Bestes, um auf den Ernstfall vorbereitet zu sein Sie auch? Ihr Richard Wein und Robert Schischka PS: In diesem.at-report werden viele Fachausdrücke verwendet die im Text kursiv gedruckten erklären wir im Glossar auf Seite 4. Impressum: Medieninhaber und Verleger: nic.at GmbH, Jakob-Haringer-Strafle 8/V, 5020 Salzburg. Konzeption und Redaktion: Monika Pink-Rank, Sandra Lettenbichler. Grafik: Daniela Gnad. Fotos: CIS, nic.at, privat, SIDN, Switch. Verlags- und Herstellungsort: Salzburg, Juli

2 Alle Ausgaben online nach Registries & Registrare als Angriffsziel Da Registries und Registrare die Schlüsselstellen der Adressierung im Internet sind, werden sie immer öfter zur Zielscheibe für gezielte Angriffe. Ähnlich wie bei einer Burg braucht ein Angreifer immer nur eine kleine Schwachstelle, wie beispielsweise ein unbewachtes Fenster, um einzudringen und Schaden anzurichten. Also muss die ganze Burg verteidigt werden: Von der Zisterne bis zum Tor von der Registry über den Registrar bis hin zu seinen Resellern. In den letzten Jahren gab es einige dokumentierte Fälle, in denen Angriffe durch eine Schwachstelle in der Kette erfolgreich waren sei es über gestohlene Credentials, infizierte Netzwerke oder Webapplikationen bis hin zu Social-Engineering Versuchen. Der Großteil dieser Angriffe ist finanziell motiviert: Es existiert ein beachtenswerter Schwarzmarkt, auf dem Botnetze zur Verteilung von Malware stundenweise zur Miete angeboten oder umgeleiteter Traffic verkauft werden. Auch unternehmensrelevante Informationen kann man zu Geld machen an die gelangt man zum Beispiel, indem MX Resource Records von Domains verändert und der E- Mail Verkehr mitgelesen werden. So nahm die Syrian Electronic Army die New York Times in Geiselhaft Die Times Leser staunten nicht schlecht, als sie am 27. August besuchten: Die Website der NYT war lahmgelegt, stattdessen prangte das Logo der Syrian Electronic Army auf dem Bildschirm eine syrische Hackergruppe, die im Bürgerkrieg auf Seiten des syrischen Regimes steht. Was war geschehen? Die Hacker hatten sich mit einem gezielten Phishing-Angriff auf Reseller des Registrars Melbourne IT Zugangsdaten zu dessen Domainverwaltungs-Tool beschafft. Damit konnten sie die Nameserver-Einträge der Domain bei der Registry VeriSign ändern und die Domain umleiten. Cyber-Kriminelle haben den Wert von Registries schon erkannt Michael Hausding ist Security Engineer bei SWITCH und beschäftigt sich mit Sicherheitsvorfällen im Registry-Umfeld. Was macht Registrare und Registries als Angriffsziel interessant? Der Zugang zu den Nameserver-Einträgen von Domains. Manipuliert man diese, kann man Domains und somit auch alle Besucher dieser Domains umleiten. Zum Beispiel auf Seiten, auf denen Malware verteilt wird. Oder auf Phishing-Seiten, wo User-Credentials abgefragt werden. Für einen Angreifer ist es weniger Aufwand ein Passwort zu stehlen und Nameserver zu ändern als meist gut abgesicherte Webserver zu hacken. Manipuliert er Nameserver eines großen ISPs, kann er auf einen Schlag hunderttausende Domains im DNS hijacken. Diesen Wert haben die Cyberkriminellen schon erkannt. Wie können Angreifer Nameserver-Daten manipulieren? Über den Registrar, der ja Daten-Updates für die von ihm verwalteten Domains machen kann. Mit bekannten Mustern wie dem Ausnützen von Sicherheitslücken von Content Management Systemen oder gezielten Phishing-Mails an Registrar-Mitarbeiter gelangen Angreifer an Zugangsdaten. Mit diesen Zugangsdaten können sie sich bei den Verwaltungs-Interfaces der Registry einloggen und Daten an Domains verändern. Was kann die Registry tun, wenn der Registrar gehackt wurde? Zuerst bei der Analyse unterstützen: Wurden im betreffenden Zeitraum Domaindaten verändert? Ist Missbrauch passiert? Wenn ja, Hilfestellung bei der Reparatur leisten. Und natürlich neue Zugangsdaten vergeben, Passwörter ändern etc. Wichtig ist, dass die Registry sofort informiert wird. Wie kann man sich davor schützen? Registrare können sich schützen, indem sie ihre Systeme regelmäßig patchen, für heikle Transaktionen besonders sichere, benutzerspezifische Passwörter verwenden und diese auch sicher verwahren und regelmäßig ändern. Und natürlich ihr Personal dementsprechend schulen. Domains selbst kann man mit DNSSEC und zusätzlichen Sicherheits- Features wie Registry-Lock (siehe nächste Seite) vor unerwünschten Veränderungen schützen. 2

3 .at- report esen auf Sicherheit für Domains Registry-Lock: Wenn die Domain im Safe liegt Um Domains vor unerlaubten Veränderungen zu schützen, bieten einige Registries* einen kostenpflichtigen Lock Service an. Das bedeutet, dass gewisse Domain- Transaktionen prinzipiell gesperrt und nur mit zusätzlichen Autorisierungsverfahren möglich sind. Besonders attraktiv ist dieser Service für große Markenunternehmen und für Firmen, deren Web-Präsenz ihre Geschäftsgrundlage darstellt. Das Problem dabei: Es gibt keinen einheitlichen Standard und auch keine allgemein gültige Bezeichnung. So heißt es zum Beispiel bei.be,.ca,.eu und.se-domains Registry Lock, die Niederländer sprechen von.nl Control und die Schweizer von SWITCHguard. Welche Transaktionen gesperrt sind, ist unterschiedlich. Auch die Prozesse und Überprüfungsmethoden variieren: Zum Teil wird die Sperre über den Registrar beantragt, zum Teil vom Domain-Inhaber selbst direkt bei der Registry. Schriftliche Formulare, telefonische Autorisierungen und manuelle Interaktionen machen eine automatisierte Verwaltung unmöglich. Daher kostet der Service auch je nach Land zwischen 6 und 150 Euro im Jahr zusätzlich zur Domain. * Eine aktuelle Umfrage unter 33 europäischen Länder-Registrierungsstellen zeigt: Bei 13 der befragten Registries (39%) gibt es diesen Service bereits, andere darunter auch nic.at prüfen derzeit die Kriterien für eine mögliche Einführung. Robert Schischka nic.at Geschäftsführer dazu: Als kleine Registry muss man schauen, wohin die Reise geht und welchen Weg die Großen vorgeben. Es ist für alle von Vorteil, wenn es keine allzu starken Abweichungen voneinander gibt. Daher warten wir noch ab und beobachten, was sich als Standard abzeichnet, bevor wir eine Lösung für.at implementieren. Mit Anycast und DNSSEC den DNS-Angreifern das Leben schwer machen Anycast: Eine für alle, alle für einen Oft wird übersehen, dass eine Website nicht nur durch Angriffe auf den Webserver sondern auch durch Attacken auf Nameserver außer Gefecht gesetzt werden kann. Mit gezielten DoS oder DNS Amplification Attacken werden sie so überlastet, dass die Adressierung im Domain Name System nicht mehr funktioniert. Alle Domains, die auf diesem Nameserver konfiguriert sind, werden unerreichbar. Die Antwort auf DoS Attacken lautet Anycast DNS: Ein ganzes Nameserver-Netzwerk tritt unter einer einzigen IP-Adresse auf und verteilt die Anfrage-Last innerhalb des Netzwerks. Ist ein Server in einer Region durch einen Angriff überlastet, arbeiten die Server in den anderen Regionen weiter und kompensieren den Ausfall. Nicht nur einzelne Domains, sondern auch die gesamte.at- Zone muss permanent im Internet erreichbar sein dafür sind die Nameserver von nic.at verantwortlich. nic.at hat daher das hochverfügbare, weltweit verteilte Nameserver-Netzwerk Rcode- Zero Anycast DNS entwickelt. Es ist für.at und weitere Top Level Domains im Einsatz und steht über die Tochterfirma IPCom auch Registraren und Endkunden zur Verfügung. Mehr Info und ein Erklärungsvideo finden Sie auf DNSSEC: Trau, schau, wem! Spätestens seit dem Kaminsky-Bug ist bekannt: Man kann das DNS auch ausnutzen, um Nameserver-Antworten zu manipulieren und Anfragen umzuleiten durch sogenanntes Cache Poisoning und DNS Spoofing. Auch dafür gibt es eine Lösung: Die Sicherheits-Erweiterung DNSSEC. Sie gewährleistet, dass Sie im Internet zu der Domain gelangen, zu der Sie wollen und verhindert das böswillige Verfälschen von DNS-Daten. DNSSEC basiert auf der Signierung von DNS-Einträgen mit kryptografischen Schlüsseln. Da dieser Signier-Vorgang relativ komplex ist, bieten noch nicht viele Registrare diese zusätzliche Domain-Absicherung an (siehe Übersicht auf Domain absichern leicht gemacht: RcodeZero Anycast mit DNSSEC Das von nic.at entwickelte RcodeZero Anycast DNS ist die Lösung für beide Probleme: Nicht nur, dass Sie sich keine Sorgen um die Verfügbarkeit und Leistung ihres DNS machen müssen, RcodeZero nimmt Ihnen auch alles rund um DNSSEC ab. Ein Klick genügt, und Ihre Domain ist bestmöglich gesichert. Info und gratis Test-Account unter 3

4 Nr. 2 / 2014 Security ISO-Zertifizierung ISO 27001:2013 Die Security-Zertifizierung nic.at ist erfolgreich zertifiziert. Doch was bedeutet das genau? Laut ISO sind weltweit Firmen zertifiziert, in Österreich sind es etwa 60. Seit Februar ist es offiziell: nic.at sowie ihre Tochter IPCom und ihre Schwester TLD-Box sind seit einem dreitägigen Audit Ende Januar ISO 27001:2013 zertifiziert. Diese Norm definiert die Standards für ein ISMS, also Informations-Sicherheits- Management-System. Es hilft Prozesse und IT-Systeme in Bezug auf ihre Datensicherheit zu verbessern und Mitarbeiter dahingehend zu sensibilisieren und qualifizieren. Ziel ist es, speziell sensible Daten und Informationen vor ungewünschten Eingriffen zu schützen. In Hinblick auf den Betrieb einer Top-Level-Domain ist dies essentiell, denn die 1,23 Millionen von nic.at verwalteten.at-domains, das von IPCom betriebene Nameserver-System RcodeZero Anycast und die TLD-Box Technologie für neue gtlds müssen hohen Sicherheitsanforderungen entsprechen. ISO: Kein Papiertiger sondern Unternehmenskultur CIS Lead Auditor Robert Jamnik hat die nic.at beim Zertifizierungsprozess begleitet. Er gibt einen Einblick, worauf es bei einer ISO-Zertifizierung ankommt und warum es manchmal passiert, dass man den Wald vor lauter Bäumen nicht sieht. Herr Jamnik, wie bereitet man ein Unternehmen auf eine Zertifizierung vor? Am wichtigsten ist, dass das Management dahinter steht. Erst dann kann sich das Unternehmen Gedanken über die Herangehensweise machen. In einem ersten Schritt wird eruiert, was die Norm fordert und was dafür im Unternehmen noch getan werden muss. Aus dieser GAP-Analyse, die durch ein Stage Review der Fa. CIS unterstützt werden kann, resultiert ein Punkteplan, der aufzeigt wo genau angesetzt werden muss. Manchmal kristallisiert sich dabei heraus, dass es zielführender ist in einem ersten Schritt nur Teilbereiche einer Organisation zu zertifizieren. Im Anschluss daran gilt es ein Prozessteam aufzusetzen und Meilensteine zu definieren. Worauf kommt es bei der Zertifizierung an? Oberstes Gebot: Ein ISMS ermöglicht und unterstützt die Unternehmensziele! Das von der Norm geforderte Managementsystem muss im Unternehmen gut integriert sein und auch gelebt werden eine ISO-Zertifizierung soll keinesfalls nur ein Papiertiger sein. Darauf achten wir bei der Zertifizierung besonders. Wir zertifizieren beim Audit nicht die Formalismen sondern die nachzuweisende Wirksamkeit im Unternehmen. Was unterscheidet die Zertifizierung einer Domain-Registry von anderen Branchen? nic.at ist österreichweit einzigartig. Es arbeitet hier eine kleine Truppe an Spezialisten an einer essentiellen länder übergreifenden Infrastruktur. Es gibt daher keine Vergleichswerte, das ISMS Team der nic.at musste sich eigene, für das Unternehmen funktionierende Standards erarbeiten. Die ISO mit ihren branchenunabhängigen Forderungen hat dafür eine ausgezeichnete Grundlage geboten. Auch die internationale Zusammenarbeit in verschiedenen Gruppen ist außergewöhnlich und fördert die Weiterentwicklung durch Best- Practice Beispiele innerhalb der Branche. Besonders lobend zu erwähnen ist auch die gute langjährige Zusammenarbeit mit dem Zentralen Informatikdienst der Universität Wien. Welchen Tipp geben Sie generell KMUs die sich zertifizieren lassen möchten? Jemand der sich erstmalig mit der Norm beschäftigt, steigert sich zu Beginn oft in Formalitäten hinein, anstatt sich auf die umsetzbaren und für das Unternehmen praktikablen Ansätze zu konzentrieren, die das vorhandene Risiko wirksam senken. Daher ist es oft ratsam, jemanden bei der Hand zu haben, der Erfahrung mit der Einführung und den Betrieb eines ISMS hat und das Gesamtbild sieht. Die Norm skaliert sehr gut und ist für jedes Unternehmen anwendbar. Wir haben bereits Unternehmen von zehn bis hin zu Mitarbeitern zertifiziert. Glossar DNS, Nameserver, IP-Adresse Malware Phishing Social-Engineering Botnetz/Botnet Domain Name System; Grundlagen der Adressierung im Internet Schadsoftware Sich durch Betrug die Zugangsdaten von Nutzern zu Online-Diensten verschaffen. Oft mit fingierten s oder Webseiten. Manipulation von Menschen, um an Daten zu kommen oder sie zu einer Aktion zu motivieren Computerprogramme, die automatisiert auf vernetzten Rechnern laufen. Durch unbemerkte Infektionen kann so die Rechnerleistung von tausenden Geräten genutzt und für kriminelle Zwecke missbraucht werden. MX Resource Record Der MX-Eintrag definiert den/die für die Domain zuständigen Mailserver (D)DoS Attacke, DNS (Distributed) Denial of Service Attack. Das DNS wird missbraucht, um Server Amplification Attack und Dienste bzw. Domains durch mutwillige Überlastung nicht erreichbar zu machen Kaminsky-Bug Dan Kaminsky hat im Juli 2008 eine grundlegende Design-Schwachstelle im DNS (Domain Name System) gefunden. DNS Spoofing Dieser Angriff fälscht die Zuordnung zwischen Domainnamen und der entsprechenden IP Adresse. Cache Poisoning Die gespoofte IP Adresse (siehe DNS Spoofing) wird im Cache der ISP s gespeichert und so weitere Internet Nutzer an die falsche IP Adresse weitergeleitet. 4

5 Nr. 2 / 2014 Security Die Hüter der Security Das nic.at ISM-Team im Einsatz Die Aufgaben des Information-Security- Management (ISM) Teams bei nic.at sind vielfältig und nicht immer ganz einfach. Hier ein kleiner Auszug aus dem Arbeitsalltag von Chief Information Security Officer Christian Proschinger und seinen Kollegen Andreas Steyrer und Stefan Lenzhofer: v.l.n.r.: Christian Proschinger, Andreas Steyrer, Stefan Lenzhofer Nach der Zertifizierung ist vor der Zertifizierung. Security goes on and on and on... Die ISO Zertifizierung Heureka! Nach einer einjährigen intensiven Vorbereitungsphase und zahlreichen langen Arbeitstagen war sie endlich vollbracht. Aufatmen und auf den Lorbeeren ausruhen? Mitnichten! Denn auch die Instandhaltung, Überwachung und Verbesserung des laufenden ISMS fällt in den Aufgabenbereich des ISM-Teams. Da geht es darum zu überprüfen, ob die festgelegten Prozesse eingehalten werden, da und dort korrigierend einzugreifen, die gesamte Firma bei der Umsetzung zu unterstützen und viel Überzeugungsarbeit zu leisten. Denn schließlich ist das nächste Zwischenaudit nicht weit. Der Fall Heartbleed. ISM-Herzblut für die Sicherheit der Registrar-Schnittstelle Aufgabe des ISM-Teams ist es auch, mögliche externe Risiken zu erkennen und einzuschätzen. Erst im April dieses Jahres wurde der Programmierfehler Heartbleed in der weit verbreiteten Krypto-Bibliothek OpenSSL bekannt. Auch die Registrar-Schnittstelle von nic.at war betroffen. Durch die gute Zusammenarbeit mit CERT.at, dem österreichischen Computer Emergency Response Team, konnte das ISM-Team dafür sorgen, dass die Systeme innerhalb kürzester Zeit gepatched waren. Eine Chronologie der Ereignisse: Google Security entdeckt Schwachstelle in Krypto- Bibliothek OpenSSL, die es erlaubt Zugangs daten auszulesen Google informiert OpenSSL OpenSSL veröffentlicht den Programmierfehler nic.at überprüft Relevanz, patcht Systeme und bereitet Registrar- Kommunikation vor nic.at informiert Registrare über Anfälligkeit des Systems, erforderlichen Zertifikatstausch und notwendige Passwortänderung nic.at tauscht SSL-Zertifikat, widerruft altes Zertifikat, erinnert Registrare an Passwortänderung Erneuter Reminder zur Passwortänderung März April Der Ernstfall muss geübt werden! Der Notfall-Koffer für die Registrar-Community Das nic.at ISM-Team arbeitet auch bei österreichweiten Initiativen zur Erhöhung der Sicherheit der strategischen Infrastruktur mit, z.b. im Projekt SCUDO (Schutzübung für computerbasierte unternehmensübergreifende Desasterlogistik). Gemeinsam mit Projektpartnern entwickelt es Pläne für IT-basierte Notfallszenarien wie den Umgang mit Zertifikatsproblemen, DNS- Störungen und Hersteller-Problemen (z.b. Router). Diese werden mit Unternehmen in Form von Simulationen geübt. Ausgangspunkt der Übung kann die Unternehmens-Domain sein, die plötzlich woanders hinverweist. Oder ein großer Geldbetrag, der unautorisiert vom Firmen-Girokonto transferiert wurde. Das Spannende ist: Während der Simulation ändern sich die Parameter. Damit können realitätsnahe Situationen nachgestellt und die Unternehmensprozesse auf die Probe gestellt werden, erklärt Christian Proschinger, Chief Security Officer bei nic.at. Die Ergebnisse dieser Übungen werden den nic.at Registraren ab Herbst in Form von Notfallplänen zur Verfügung gestellt. Wer an der gesamten Übung für das eigene Unternehmen interessiert ist, kann sich auf informieren. 5

6 Schweigen ist Silber, Reden ist Gold Sicherheit im Internet geht alle an und ist auch eine Herausforderung, die keiner alleine lösen kann. Deswegen ist es umso wichtiger für Security-Experten, sich regelmäßig auszutauschen, Erfahrungen zu teilen, voneinander zu lernen und dadurch zu verhindern, dass Angreifer dasselbe Schema mehrfach erfolgreich anwenden können. Verschiedene Foren und Arbeitsgruppen bieten die Möglichkeit dazu. Wo die europäische Registry-Community Sicherheitsfragen bespricht Im Rahmen von CENTR, der Vereinigung europäischer Länder-Registrierungsstellen, treffen einander Security Manager regelmäßig zum Informationsaustausch. Vorsitzender der Working Group ist Bert ten Brinke, der bei der holländischen Registry SIDN als Security Officer arbeitet. Bert ten Brinke, SIDN Die Security Working Group ist die jüngste Arbeitsgruppe bei CENTR. Warum wurde sie gegründet? Ich kam 2009 zur niederländischen Registry. Zuvor war ich in der Telekombranche tätig, wo es bei Security-Themen eine sehr intensive Zusammenarbeit über Unternehmensgrenzen hinweg gibt. Ich sah, dass zwar viele Registries an Security-Themen arbeiteten, aber kein gemeinsames Forum zum Austausch hatten. Es gab bereits CENTR Arbeitsgruppen zu rechtlichen, administrativen, technischen und Marketing-Themen, insofern war es ein logischer Schritt, eine Security-Arbeitsgruppe zur Diskussion von sicherheitsrelevanten Themen zu gründen. Seit 2010 gibt es die Gruppe. Welche Themen werden in der Arbeitsgruppe behandelt? Wir behandeln alle erdenklichen Security- Themen, wenn möglich, immer mit einem Fokus auf die Registry-Tätigkeit. Wobei natürlich viele Themen für alle Branchen relevant sind: Jeder muss Systeme monitoren, patchen, auf Sicherheitsvorfälle vorbereitet sein und Mitarbeiter schulen. Wir haben aber auch zwei ISO Workshops gemacht, in denen ISO-erfahrene Registries die anderen geschult haben, damit auch sie beginnen können diesen Standard zu implementieren. Das übergeordnete Ziel ist das Sicherheitsniveau und Security-Wissen innerhalb der cctld Community zu erhöhen. Wie viele Registries haben bereits Security Manager? Ganz schön viele! In einer aktuellen CENTR- Umfrage geben 26 von 32 Registries an, einen Security Officer oder Manager zu haben. Ich finde das beachtlich, wenn man bedenkt, dass Registries relativ kleine Unternehmen sind. In anderen Branchen haben Firmen dieser Größe selten spezielle Security-Mitarbeiter. Das beweist aber, wie wichtig Security für unsere Tätigkeit ist. Was sind künftig die größten Security- Herausforderungen für Registries? Targeted Attacks, Mobile Security und Social Media Angriffe sind die generellen Themen der nächsten Jahre. Gezielte Angriffe werden immer komplexer und ausgeklügelter, wir nennen sie auch (Advanced) Persistent Threats : Täter investieren viel Zeit und Mühe, um auf verschiedenste Weise in die lokale Infrastruktur ihres Opfers einzudringen und über einen längeren Zeitraum Daten auszuspähen. Bis jetzt blieben Registries davon verschont aber wer weiß, wie lange noch? Daher müssen wir Security Know-How aufbauen und unseren Fokus mehr von außerhalb des Netzwerks auf innerhalb des Netzwerks richten. Wo die heimische ISP-Branche Sicherheitsfragen bespricht Austrian Trust Circle ISPs Diese Initiative von CERT.at und dem österreichischen Bundeskanzleramt richtet sich an Betreiber strategischer Informationsinfrastruktur, also große Telekom-Provider. In einer geschützten, vertrauenswürdigen Umgebung werden Sicherheitsvorfälle erörtert und eine Vertrauensbasis zwischen Security-Experten geschaffen, um im Ernstfall über Unternehmensgrenzen hinweg gemeinsam agieren zu können. ISPA Arbeitsgruppe Security Diese unabhängige Plattform der Internet Service Providers Austria dient neben dem Informationsaustausch auch der Erarbeitung von Standards und Stellungnahmen. So hat die ISPA in Kooperation mit der RTR-GmbH auch ein Mustersicherheitskonzept für Betreiber von Kommunikationsnetzen erstellt. Es soll speziell kleineren und mittleren Betreibern dabei behilflich sein, gesetzliche Vorgaben hinsichtlich der Integrität und Sicherheit von Netzen umzusetzen. Mehr Info und Download unter: 6

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Step-By-Step Tutorial für den Domainrobot

Step-By-Step Tutorial für den Domainrobot Step-By-Step Tutorial für den Domainrobot Eintragen einer neuen Domain in das AlfaDNS-System 1. Damit die zu registrierenden Domains auch auf einen Server routen können, müssen zuvor die DNS-Einträge der

Mehr

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Das heißt: Beteiligungskultur: Wie können Menschen mit Behinderungen überall mitmachen und mitsprechen.

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Manipulieren von Kunden Daten, ist gesetzwidrig in viele Anhaltspunkten!

Manipulieren von Kunden Daten, ist gesetzwidrig in viele Anhaltspunkten! an 1&1 Internet AG Elgendorfer Straße 57 56410 Montabaur support@hosting.1und1.de rechnungsstelle@1und1.de info@1und1.de Donnerstag, 12. Juli 2012 Betreff: - Gesetzwidrige Veränderung meine Daten in Control

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Menschen und Prozesse... mehr als die Summe der einzelnen Teile

Menschen und Prozesse... mehr als die Summe der einzelnen Teile Menschen und Prozesse... mehr als die Summe der einzelnen Teile TÜV SÜD Management Service GmbH Durch ständige Verbesserung unserer Dienstleistungsqualität wollen wir optimale Kundenzufriedenheit erreichen

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Checkliste für die Planung einer neun Website

Checkliste für die Planung einer neun Website Checkliste für die Planung einer neun Website Sie planen Ihre Webseite zu erneuern oder eine neue Website zu erstellen? Aber Sie wissen nicht wo Sie anfangen sollen? Sie wissen auch nicht, worauf Sie achten

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Die Armutskonferenz Einladung zum Parlament der Ausgegrenzten 20.-22. September 2013 Was ist das Parlament der Ausgegrenzten? Das Parlament

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Informationen in Leichter Sprache

Informationen in Leichter Sprache Informationen in Leichter Sprache Das Elite-Netzwerk Bayern kümmert sich um kluge Köpfe! Die Internet-Seite vom Elite-Netzwerk Bayern heißt: www.elitenetzwerk.bayern.de Was ist das Elite-Netzwerk Bayern?

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Microblogging im TCC mit dem TCC Twitter

Microblogging im TCC mit dem TCC Twitter Dr. Lutz Gerlach, Stefan Hauptmann Tel. (0371) 53 47 267 Fax (0371) 53 47 269 stefan.hauptmann@cm development.de Microblogging im TCC mit dem TCC Twitter Anwendungsszenarien Bedienungsanleitung Sehr geehrte

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen. Leichte Sprache Was ist die bagfa? bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen. Die bagfa ist ein Verein. Wir machen uns stark für Freiwilligen-Agenturen.

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Was wir gut und wichtig finden

Was wir gut und wichtig finden Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 1 Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 2 Zuallererst Die Vereinten Nationen haben eine Vereinbarung

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr