Informationsbroschüre. Gefahr durch Social Engineering.

Größe: px
Ab Seite anzeigen:

Download "Informationsbroschüre. Gefahr durch Social Engineering. www.ec-net.de www.it-sicherheit.de"

Transkript

1 Informationsbroschüre Gefahr durch Social Engineering

2 Herausgeber Fachhochschule Gelsenkirchen Institut für Internet-Sicherheit - if(is) Text und Redaktion Dipl.-Inform.(FH) Sebastian Spooren Prof. Dr. (TU NN) Norbert Pohlmann Dustin Pawlitzek Fachhochschule Gelsenkirchen Institut für Internet-Sicherheit - if(is) Bildquelle pmtavares - Fotolia.com Julien Eichinger - Fotolia.com PA - Fotolia.com MACLEG - Fotolia.com ioannis kounadeas - Fotolia.com pressmaster - Fotolia.com fotoflash - Fotolia.com Yana Tsvetkova - Fotolia.com Stand Dezember 2010

3 Überblick 4 Inhalt 1 Einleitung: Die Gefahr Mensch Wussten Sie schon, dass...? Gefahren durch Unwissenheit und Bequemlichkeit Tipps für Mitarbeiter zum Schutz vor Social Engineering Geben Sie Ihren Beschäftigten eine gute Ausgangsbasis Die Gefahren sozialer Netzwerke Fazit Quellen Weiterführende Informationen Sichere E-Geschäftsprozesse in KMU und Handwerk Unsere Kompetenzen im Verbundprojekt...18

4 4 Einleitung Die Gefahr Mensch Einleitung Internetkriminelle sind in der Vorstellung vieler Menschen technisch versierte Genies, die in dunklen Kellerräumen umringt von Pizzaschachteln komplexe Computercodes programmieren, um damit sensible Daten zu stehlen und in fremde Computernetzwerke einzudringen. Dies entspricht jedoch häufig nicht der Realität. Neben dem klassischen Hacken, also dem Eindringen mit technischen Mitteln wie z.b. Computerviren, gibt es für Kriminelle aber auch einen einfacheren Weg, an die gewünschten Informationen zu gelangen. Warum nicht einfach nett danach fragen? Kaum zu glauben, aber die Methode des Social Engineerings verspricht insbesondere in Unternehmen mit überdurchschnittlichen IT-Sicherheitsvorkehrungen große Erfolge für den Angreifer. Dazu nutzen die Kriminellen die größte Schwachstelle eines Unternehmens: seine Mitarbeiter. Ein wirkungsvolles IT-Sicherheitskonzept erfordert neben angemessenen technischen Sicherheitsmaßnahmen und Notfallplänen eine Sensibilisierung der Mitarbeiter für das Thema Informationssicherheit. In der Fachsprache wird die Sensibilisierung der Mitarbeiter als Awareness bezeichnet. Nur unter Berücksichtigung einer Awareness- Kampagne kann sich ein Unternehmen vor Angriffen mittels Social Engineering schützen. Social-Engineering Angriffe beschränken sich nicht nur auf den persönlichen Kontakt, sondern können ebenso über Telefon, oder alle anderen Kommunikationsmitteln ausgelöst werden. Werden Ihre Beschäftigten für das Thema nicht sensibilisiert, laufen Sie Gefahr, dass Ihre Mitarbeiterinnen und Mitarbeiter zumeist aus Höflichkeit oder Bequemlichkeit dem unscheinbaren Angreifer unwissend Tür und Tor öffnen. Oftmals haben gerade kleine und mittelständische Unternehmen Angst nicht alle Aspekte zum Schutz Ihres Unternehmens auch angemessen umsetzen zu können. Sie glauben häufig, dass es ein enormer Aufwand ist und damit hohe finanzielle Kosten verbunden sind, um alle Maßnahmen umsetzen zu können. Diese Informationsbroschüre ist als Impulsgeber gedacht und soll Sie motivieren, sich mit dem Thema Social Engineering auseinander zusetzen und die eigenen Beschäftigten bei dem Thema Informationssicherheit mit einzubeziehen. Diese Broschüre gibt Ihnen nützliche Tipps an die Hand, wie Sie sich und Ihr Unternehmen vor den Gefahren des Social Engineerings schützen können. Bereits die Berücksichtigung nur einiger Tipps dieser Broschüre trägt dazu bei, dass Ihre Beschäftigten ein Gespür für das Thema IT-Sicherheit entwickeln.

5 Wussten Sie schon, dass... 5 Wussten Sie schon, dass...»... Kevin Mitnick, der Mitte der neunziger Jahre meist gesuchteste Hacker weltweit, am meisten durch Social Engineering Angriffe bekannt wurde und sich damit mehrfach Zugang zum Pentagon verschaffte?»... bei einem Test innerhalb eines Social-Networks von 200 zufällig ausgewählten Benutzern mehr als 75% ihre Adresse oder den derzeitigen Wohnort preisgeben würden?»... in mehr als 25% der Fälle die eigenen Mitarbeiterinnen und Mitarbeiter eines Unternehmens vertrauliche Informationen unwissend weitergeben würden?»... bei einer Passantenbefragung der Liverpool Street Station in London mehr als 70% von 172 Befragten ihr firmeninternes Passwort für eine Tafel Schokolade preisgeben würden?

6 6 Vorgehen der Täter Gefahren durch Unwissenheit und Bequemlichkeit Mehr als 60 Prozent der Angriffe auf die unternehmensweite IT erfolgen heutzutage nicht mehr von außen, sondern von den eigenen Mitarbeitern. Nicht weil sie böswillig sind, sondern weil sie manipuliert werden und aus Unwissenheit oder Bequemlichkeit betriebliche Sicherheitsvorgaben missachten. psychologischen Mitteln langsam an die Zielinformation heranzutasten. Häufig schlüpft der Täter in die Rolle einer Autoritäts- oder Vertrauensperson. Dabei sammelt er Informations-Puzzlesteine, die ihn an anderer Stelle als vertrauenswürdig erscheinen lassen. Hilfsbereitschaft wird ausgenutzt Angreifer nutzen dazu menschliche Eigenschaften wie Gutgläubigkeit, Hilfsbereitschaft, Stolz, Konfliktvermeidung oder Respekt vor Autoritäten aus, um mit psychologischen Tricks an die gewünschten Informationen zu gelangen. Ein Social- Engineering-Angriff beginnt in der Regel mit der Beschaffung von allgemeinen Informationen über das Unternehmen, das angegriffen oder ausspioniert werden soll. Wie gehen Angreifer vor? Schon ein Organigramm und die Telefonliste können einem versierten Angreifer genügen. Dieser ruft nun in dem Wissen um die vorherrschenden hierarchischen Strukturen beim Unternehmen an. Er täuscht eine falsche Identität vor, um sich durch eine geschickte Fragestellung und mit Was wollen die Täter? Besonders häufig haben es Social Engineers auf Passwörter abgesehen. So täuscht der Angreifer beispielsweise ein Problem vor, das einer sofortigen Lösung bedarf, z.b. ein Hackerangriff, der sofortigen Zugriff auf den Account des Mitarbeiters erfordert. Weil er bestimmt und autoritär auftritt, sein Opfer zuvor unter psychologischen Gesichtspunkten ausgewählt hat und es zusätzlich mit Stress konfrontiert, gibt ihm dieses oftmals bereitwillig die Zugangsdaten heraus.

7 Gefahr durch Unwissenheit... 7 Social Engineers nutzen für ihre Angriffe verschiedene Taktiken: Sie erscheinen persönlich beim Opfer, kontaktieren es per Telefon, oder SMS. Entscheidend für das Gelingen ist in jedem Fall der Überraschungsmoment. Beispiel-Szenarien Einen schönen guten Tag... Beispielsweise erhält ein Anrufer von der hilfsbereiten Telefonistin in der Zentrale durch die Nennung eines Namens die Information, dass sich dieser Mitarbeiter noch mindestens zwei Stunden in einem wichtigen Meeting befindet und nicht gestört werden möchte. Mit dieser Information meldet sich der Anrufer nun bei einem anderen Kollegen im Unternehmen und bezieht sich dabei auf ein erfundenes Telefonat mit dem Mitarbeiter aus dem Meeting, um bestimmte Informationen (z.b. den Marketingplan) zu erschleichen. Dabei gibt er an, dass er dies mit dem

8 8 Beispiel-Szenarien Mitarbeiter aus dem Meeting besprochen hat und bereits seit einer Stunde auf den Marketingplan wartet und diesen nun sehr dringend benötigt oder andernfalls die geplante Marketingkampagne abgesagt werden muss. Rückt der angerufene Mitarbeiter die Informationen zunächst nicht raus, droht ihm der Anrufer zumeist mit Ärger durch seinen Vorgesetzten. Wollen Sie verantwortlich dafür sein, dass die Marketingkampagne für Ihr neues Produkt im nächsten Monat nicht startet?. Der Mitarbeiter fühlt sich dabei bereits stark unter Druck gesetzt und gibt die gewünschte Information preis. Mitarbeiter auf Messen: Interessant für die Konkurrenz Insbesondere auf Messen und öffentlichen Veranstaltungen geben Mitarbeiter in Gesprächen mit möglichen Geschäftspartnern schnell und leichtfertig sensible Unternehmensinterna preis. Oftmals wissen Sie nicht, welche Informationen geheim bleiben müssen und hoffen durch ein offenes und ehrliches Gespräch mit dem Gegenüber auf den Beginn einer neuen und erfolgreichen Partnerschaft. Freundliche Handwerker im Haus Viele Mitarbeiter bringen aus Gutgläubigkeit fremden Personen oftmals zu viel Vertrauen entgegen. So kommt es leider immer wieder vor, dass Beschäftigte scheinbare Handwerker ungehindert durch das Unternehmen gehen lassen oder ihnen sogar gewünschte Büroräume öffnen. Auf die Frage, warum sie das gemacht haben, antworten die meisten: Alleine die Kleidung. Der hat doch ausgesehen, wie ein echter Handwerker. Die drei Beispiel-Szenarien zeigen, wie Mitarbeiter meistens aus Unwissenheit

9 Social Engineering mal anders... 9 in Stressreaktionen oder aus Höflichkeit reagieren und dem Angreifer genau das bieten, was er möchte Zugang zu sensiblen Informationen. Alle drei Beispiele haben eins gemein, der Angreifer baut einen persönlichen Kontakt zu seinem Opfer auf, um sich Zutritt zu verschaffen oder Informationen zu erschleichen. Es gibt aber auch unpersönliche Varianten des Social Engineerings. Eine sehr bekannte ist das Phishing. Hierbei verfügen die Angreifer zumeist über Tausende von E- Mailadressen und versuchen automatisiert Menschen einer bestimmten Benutzergruppe (zum Beispiel Bankkunden einer bestimmten Bank) dazu zu bewegen, ihnen sensible Informationen, wie Kontonummer, PIN und TAN, preiszugeben. Dazu täuschen Sie Schreiben der Bank vor und bauen ganze Internetseiten nach.

10 10 Richtig schützen 7 Tipps für Mitarbeiter zum Schutz vor Social Engineering 1. Zurückhaltung bei Auskünften Social Engineers geben sich als jemand aus, der sie in Wirklichkeit nicht sind und täuschen so eine Identität vor. Erteilen Sie daher keine Auskünfte, zu denen Sie nicht ausdrücklich ermächtigt worden sind. Das gilt für die Arbeits- und Betriebsorganisation, Zuständigkeiten, persönliche Informationen von Kollegen oder gar Benutzerdaten. Geben Sie nur so viele Informationen preis wie nötig und hinterfragen Sie ungewöhnliche Anliegen eines Anrufers. 2. Werfen Sie die folgende Einstellung über Bord: Ich habe sowieso keine sensiblen Informationen Möchte Ihnen ein scheinbar neuer Mitarbeiter aus der IT dringend neue Sicherheitsupdates einspielen, halten Sie Rücksprache mit Ihrem Vorgesetzten. Der für Sie vermeintlich unwichtige PC dient dem Angreifer oftmals als Türöffner ins Unternehmensnetzwerk und ermöglicht ihm an sensible Informationen zu gelangen. 3. Lassen Sie Sicherheit vor Höflichkeit walten Leichtsinnige Entscheidungen in punkto Sicherheit werden insbesondere in Stresssituationen oder aus Höflichkeit getroffen. Im Zweifelsfall gilt Sicherheit vor Höflichkeit. Mit Ihrem Vorgesetzten sollten Sie absprechen, dass Ihnen keine Nachteile daraus entstehen, wenn sie sich bei Unsicherheit rückversichern und der Vorstand oder ein wichtiger Kunde eine Weile auf das gewünschte Dokument warten muss. 4. Halten Sie die Augen offen Unbekannte Personen auf den Fluren oder gar in den Unternehmensräumen, offen stehende Türen, die gewöhnlich geschlossen sind, noch nicht da gewesene technische Vorrichtungen - Melden Sie es Ihrem Vorgesetzten, wenn Sie etwas Merkwürdiges beobachten und scheuen Sie sich nicht davor unbekannte Personen auf dem Firmengelände anzusprechen. 5. Schützen Sie sensible Informationen Bewahren Sie schriftliche Notizen und Briefverkehr niemals auf Ihrem Schreibtisch auf, sondern schützen Sie diese Informationen vor den Blicken Dritter. Speichern Sie sensible Dokumente stets verschlüsselt auf Ihrem PC. Selbst aus scheinbar unwichtigen Informationen können im Zusammenspiel mit anderen wichtige Schlüsse gezogen werden. Vermeiden Sie es, an öffentlichen Plätzen

11 Das sollten Sie beachten wie im Zugabteil oder im Café über sensible Unternehmensinterna zu sprechen. Verwenden Sie spezielle Sichtschutzfilter für Ihren Bildschirm, wenn Sie mit Ihrem Notebook an öffentlichen Plätzen, wie beispielsweise im Zugabteil, arbeiten. 6. Sorgen Sie für Sicherheit im Büro Verschließen Sie stets das Büro, wenn dort niemand anwesend ist. Werfen Sie vertrauliche Dokumente niemals direkt in den Papierkorb, sondern schreddern Sie diese mit einem Aktenvernichter. Gehen Sie sorgsam mit sensiblen Daten auf mobilen Datenträgern um. Sperren Sie Ihren Rechner immer, wenn Sie ihn verlassen. Andernfalls laufen Sie Gefahr, dass jemand an Informationen gelangt, die nicht für ihn bestimmt sind und sich beispielsweise unter falschen Vorwand weitere Informationen erschleichen kann. Sollten Sie ein Wechselmedium, wie z.b. einen USB-Stick finden, so übergeben Sie dies Ihrem Vorgesetzten. Gefundene Wechselmedien sollten Sie niemals an einem Firmenrechner verwenden. 7. Folgen Sie keinen Verweisen auf sensible Inhalte Seien Sie besonders vorsichtig, wenn Sie unter einem dringenden oder belohnenden Vorwand auf sensible Daten zugreifen sollen. So geben sich Angreifer gerne als Ihr Chef oder Ihre Bank aus, um an sensible Informationen zu gelangen. Trauen Sie demnach auch keinen scheinbar seriösen Quellen. Klicken Sie auf die scheinbar echte Adresse der Bank werden Sie mit der Bank des Angreifers und nicht mit der Ihnen vertrauten Bank verbunden. Doch der Angreifer versucht dies durch ein gleiches Erscheinungsbild der Seite vor Ihnen geheim zu halten. Wenn Sie jetzt dort sensible Daten wie Kontonummer, PIN und TAN eingeben, gelangen die Daten an den Angreifer. In diesem Falle spricht man vom so genannten Phishing - einer unpersönlichen Variante des Social Engineerings. Um sich davor zu schützen, klicken Sie keinesfalls auf Links, die auf sensible Inhalte hinführen, sondern geben Sie die Ihnen bekannten Links einfach selber ein, dann werden Sie auch mit der echten Bank verbunden. Achten Sie bei der Eingabe von sensiblen Daten auf das https statt http in der Adresszeile Ihres Browsers. Es zeigt Ihnen an, ob die Daten verschlüsselt übertragen werden. Kontaktieren Sie im Zweifelsfall Ihr Gegenüber über einen anderen Kommunikationskanal wie dem Telefon und vergewissern Sie sich von der Echtheit der Meldung.

12 12 Grundstein legen Geben Sie Ihren Beschäftigten eine gute Ausgangsbasis Neben den Tipps für die Mitarbeiter ist es umso wichtiger, dass die Geschäftsführung diese Tipps auch forciert und an jeden Mitarbeiter heranträgt (zum Beispiel in Form von Schulungen, Vorträgen, Flyern, Sicherheitstipps oder interaktiven Lernprogrammen). Wichtig ist, dass die Mitarbeiter regelmäßig mit dem Thema Informationssicherheit konfrontiert werden. 1. Wecken Sie bei Ihren Mitarbeitern Verständnis für das Thema Sicherheit Alle Beschäftigten sollten in punkto Informationssicherheit so aufgeklärt werden, dass sie aus eigener Einsicht die Anforderungen eines unternehmensweiten IT-Sicherheitskonzeptes beachten. Sie sollten in regelmäßigen Schulungen oder einprägsamen Vorträ-

13 Grundstein legen gen für Sicherheitsmängel sensibilisiert und in funktionsfähige Abwehrtaktiken (z.b. Kommunikationswege bei Rückfragen) eingeweiht werden. Bewährt für die Mitarbeitersensibilisierung haben sich interaktive Lernmethoden wie Webbased-Trainings oder Veranstaltungen in Form von unterhaltsamen Live-Hacking- Demonstrationen. Diese zugleich interaktiven und visuellen Präsentationen holen die Mitarbeiter meist bei ihren Problemen und Fragestellungen ab und sorgen so für einen höheren Lerneffekt. So werden den Mitarbeitern zum Beispiel beim Live-Hacking zum einen auf spielerische Art und Weise die Gefahren und Risiken bewusst gemacht und ihnen zum anderen klare Handlungsempfehlungen an die Hand gegeben. 2. Definieren Sie Vertraulichkeitsstufen Informieren Sie Ihre Mitarbeiter darüber, welche Vertraulichkeitsstufen sie festgelegt haben und wie sie Informationen mit der jeweiligen Vertraulichkeitsstufe behandeln sollen. Legen Sie dabei fest, welche Informationen besonders vertraulich sind und keinesfalls an Dritte weitergegeben werden dürfen (z.b. jegliche Zugangsberechtigungen). Bewerten Sie in diesem Kontext Ihre Geschäftspartner. Nicht jeder Partner sollte unbedingt über Ihre finanzielle Situation Bescheid wissen. 3. Definieren Sie Kontaktpersonen Legen Sie fest, mit welchen Kontaktpersonen von Geschäftspartnern oder Kunden ausschließlich Informationen ausgetauscht werden dürfen. 4. Legen Sie Kommunikationswege fest Definieren Sie, über welche Kommunikationskanäle (Telefon, Fax, oder Brief) Ihre Mitarbeiter mit Geschäftspartnern, Kunden und neuen unbekannten Kontakten kommunizieren dürfen. Legen Sie dabei fest, welche Informationen beispielsweise ausschließlich über den Postversand oder als verschlüsselte verschickt werden dürfen. Definieren Sie dabei auch die konkreten Kontaktdaten Ihrer Kontakte. 5. Sicherheit statt Kontrolle Die Unternehmenssicherheit und alle damit verbundenen Maßnahmen müssen von allen Mitarbeitern als gemeinsames Anliegen aufgefasst werden. Eine adäquate Sicherheitskultur muss selbstverständlich werden und darf nicht als Kontrolle oder Misstrauen gegenüber den Mitarbeitern verstanden werden. Dies kann erzielt werden, wenn ein offener Umgang miteinander gepflegt wird und Vertrauen zum Vorgesetztem besteht.

14 14 Geben Sie nicht zu viel von sich preis Die Gefahren sozialer Netzwerke Soziale Netzwerke wie Facebook, StudiVZ, Xing und Co. erfreuen sich immer größerer Beliebtheit. So bieten die Netzwerke viele Vorteile: Nutzer können sich präsentieren und vernetzen, Kontakte knüpfen und Informationen austauschen. Das Netzwerk Facebook wächst in einem so schnellen Tempo heran, dass es innerhalb von sechs Jahren zu einer der größten Datensammlungen überhaupt gehört und mehr als eine halbe Milliarde Menschen miteinander verknüpft. Das ist praktisch! Möchte jemand zum Beispiel mehr Informationen über seine neue Nachbarin erhalten, schaut er dort einfach herein. Nicht selten findet er Fotos - aus dem Urlaub, beim Sport, auf der Arbeit und manchmal auch peinliche Fotos, z.b. von der letzten Weihnachtsfeier. Alle Fotos, die er sieht, hat nicht unbedingt sie selbst eingestellt, sondern auch Freunde und Bekannte. Doch das Netzwerk bietet mehr! So kann derjenige nicht selten erfahren, welche Hobbys sie hat und sehen wo sie arbeitet, wer mit ihr befreundet ist und wo sie das letztes Mal im Urlaub war. Die Informationsfülle über eine Person ist unterschiedlich und hängt davon ab, wie viel die Person selber über sich aber auch andere über sie preisgeben. Von sozialen Netzwerken wie Facebook haben Social Engineers vor einigen Jahren noch geträumt. Heute sind sie Realität. Der Angreifer gelangt heutzutage dank sozialer Netzwerke binnen kürzester Zeit an so viele Informationen, dass er unter Umständen überhaupt keinen persönlichen Kontakt mehr herstellen muss, um zum Beispiel das Passwort eines kontos zu erraten. Die rasante Verbreitung sozialer Netzwerke ist nicht mehr aufzuhalten. Doch einige Tipps können Ihnen helfen, sich bestmöglich vor der Ausspähung von persönlichen Informationen zu schützen.» Seien Sie sparsam mit Ihren Daten. Selektieren Sie genau, welche Angaben wirklich notwendig sind und ob jemand diese zu Ihrem oder dem Nachteil Anderer ausnutzen könnte.» Schützen Sie Ihre Privatssphäre. Bestenfalls geben Sie in einem sozialen Netzwerk keine privaten Informationen von sich preis. Falls Sie doch davon Gebrauch machen, schränken Sie die Benutzergruppe nur auf diejenigen ein, die Sie auch im realen Leben kennen und denen Sie vertrauen.» Wählen Sie ein sicheres Passwort. Ein sicheres Passwort ist mindestens 10 Zeichen lang, besteht aus Groß- und Kleinbuchstaben in Kombination mit Zahlen und Sonderzeichen und ist auf den ersten Blick sinnlos zusammengesetzt. Andernfalls laufen Sie zum Beispiel Gefahr, dass jemand private Inhalte einsieht oder in Ihrem Namen Inhalte über Sie veröffentlicht.

15 Fazit Fazit Social Engineering ist für Internetkriminelle ein beliebtes Mittel, um unberechtigt an Informationen zu gelangen: es kostet nichts und überwindet selbst die besten sicherheitstechnologischen Barrieren. Um so wichtiger ist es, die Mitarbeiter, also das eigentliche Angriffsziel, für dieses Thema zu sensibilisieren und grundsätzlich nicht zu viele Informationen von sich und anderen preiszugeben sowie dazu zu bewegen im Zweifelsfall auch einmal nein zu sagen.

16 Quellen Der Marktplatz IT-Sicherheit (abgerufen 11/2010) [ Philipp Schaumann (abgerufen 11/2010) WinfWiki, Prof. Dr. Uwe Kern (abgerufen 12/2010) [ Social_Engineering_mittels_sozialer_ Netzwerke] Wikipedia (abgerufen 11/2010) [ [ [ PC-WELT (abgerufen 11/2010) [ Passwort-gegen-Schokolade html] Plattform des BSI (abgerufen 11/2010) [ g05042.html] IUK- Kriminalität, Bundeslagebild 2009 (abgerufen 12/2010) Weiterführende Informationen Online-Portal des Netzwerks Elektronischer Geschäftsverkehr Themenspezifische Informationen des Verbundsprojekts Sichere E-Geschäftsprozesse in KMU und Handwerk Detaillierte Informationen zur Sicherheit im Internet

17 Das Verbundprojekt 17 Das Verbundprojekt Sichere E-Geschäftsprozesse in KMU und Handwerk Das Verbundprojekt Sichere E-Geschäftsprozesse in KMU und Handwerk des Netzwerks Elektronischer Geschäftsverkehr wird vom Bundesministerium für Wirtschaft und Technologie (BMWi) unterstützt und soll helfen, in kleinen und mittleren Unternehmen mit verträglichem Aufwand die Sicherheitskultur zu verbessern. Das Gesamtprojekt setzt sich neben dieser und zwei weiteren Einsteigerbroschüren insbesondere aus den nachfolgenden Tätigkeiten zusammen: Unter der Überschrift Stammtische IT-Sicherheit wird eine Reihe regionaler Unternehmerstammtische bundesweit etabliert Die kostenfreien Stammtische sind ein Forum für Dialog und Information und bilden eine Plattform für den Austausch von Unternehmern untereinander Die jährlich veröffentlichte Studie Netzund Informationssicherheit in Unternehmen zeigt auf, wie es um die Informationssicherheit in Unternehmen bestellt ist und wie leicht unternehmensfremde Personen an Geschäftsdaten kommen können. Die kompletten Berichtsbände finden Sie zum kostenlosen Download unter: Kostenfreie IT-Sicherheitstipps bieten insbesondere KMU neutrale und praxisnahe Hinweise und Tipps, wo Sicherheitslücken bestehen und wie mit ihnen umgegangen werden sollte. Themenschwerpunkte sind u. a. Basisschutz für den PC, Sicheres Speichern und Löschen von Daten, uvm. Download unter: Aktuelle und neutrale Informationen zur Informationssicherheit werden Ihnen im Internet auf der Informationsplattform des NEG unter der Rubrik Netz- und Informationssicherheit angeboten: Sebastian Spooren Ekkehard Diedrich Andreas Duscha Dagmar Lange (Konsortialführung) Andreas Gabriel

18 18 Unsere Kompetenzen Unsere Kompetenzen im Verbundprojekt Wir bieten Ihnen Erfahrung und Kompetenz für Ihre IT- und Informationssicherheit Mehr als 40 Handlungsanleitungen für die Praxis Sichere Geschäftsprozesse: Umsetzung in Unternehmen Jährliche Studie Netz- und Informationssicherheit in Unternehmen 5 Informationsbroschüren für Einsteiger IT-Sicherheit; Themenfokus Mobile Business, Web 2.0, Datensicherung, Sicherheit bei Webseiten, Social Engineering Kompakte IT-Sicherheitstipps zu unterschiedlichen Themen, z.b. Social Networking, WLAN-Sicherheit. Unternehmerstammtische zur IT- und Informationssicherheit in ganz Deutschland Leitfaden zur Nutzung von Newsfeeds Tatort Internet - Nützliche Newsfeeds zum Thema Sicherheit

19 Bezugsmöglichkeiten 19 Leitfaden zu mobilen Datenträgern Sicherer Einsatz in KMU und Handwerksunternehmen Informationsflyer Aus der Praxis für die Praxis : Wie sichere ich meine Daten?, Was tun bei Systemausfall? Bezugsquellen Alle veröffentlichten Materialien auf der Webseite des ECC Handel unter: oder direkt unter: Checklisten Mobile Geräte und Datenträger, Arbeitsplatzcomputer,... Ausgewählte Materialien auf der Informationsplattform des NEG unter: Broschüre mit Experteninterviews aus dem Verbundprojekt Experteninterview: Sichere E-Geschäftsprozesse in KMU und Handwerk

20 Das Netzwerk Elektronischer Geschäftsverkehr E-Business für Mittelstand und Handwerk Das Netzwerk Elektronischer Geschäftsverkehr (NEG) ist eine Förderinitiative des Bundes ministe riums für Wirtschaft und Technologie. Seit 1998 unter stützt es kleine und mittlere Unter nehmen bei der Einführung und Nutzung von E-Business-Lösungen. Beratung vor Ort Mit seinen 29 bundesweit ver teilten Kom pe tenz zentren infor miert das NEG kostenlos, neutral und praxisorientiert auch vor Ort im Unter nehmen. Es unterstützt Mittelstand und Hand werk durch Beratungen, Informations veranstal tungen und Publikationen für die Praxis. Das Netzwerk im Internet Auf können Unternehmen neben Veranstaltungsterminen und den Ansprechpart nern in Ihrer Region auch alle Publikationen des NEG einsehen: Handlungsleitfäden, Checklisten, Studien und Praxisbeispiele geben Hilfen für die eigene Umsetzung von E-Business-Lösungen. Fragen zum Netzwerk und dessen Angeboten beantwortet Markus Ermert, Projektträger im DLR unter 0228/ oder per Das Netzwerk bietet vertiefende Informationen zu Kundenbezie hung und Marketing, Netz-und Informationssicherheit, Kauf männischer Soft ware und RFID sowie E-Billing. Das Projekt Femme digitale fördert zudem die IT-Kompetenz von Frauen im Handwerk. Der NEG Website Award zeichnet jedes Jahr herausragen de Internetauftritte von kleinen und mittleren Unternehmen aus. Informationen zu Nutzung und Interesse an E-Business-Lösungen in Mittel stand und Handwerk bietet die jährliche Studie Elektro nischer Geschäftsverkehr in Mittelstand und Handwerk.

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

IT-Sicherheit: Themenfokus Datensicherung

IT-Sicherheit: Themenfokus Datensicherung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Datensicherung www.ec-net.de www.ecc-handel.de Text und Redaktion Sonja Rodenkirchen, ECC Handel E-Commere-Center Handel,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

IT-Sicherheit: Themenfokus Datensicherung

IT-Sicherheit: Themenfokus Datensicherung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Datensicherung www.ec-net.de www.ecc-handel.de Text und Redaktion Sonja Rodenkirchen, ECC Handel E-Commere-Center Handel,

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Praxisbeispiel. Employerbranding und Personalbeschaffung im Web 2.0. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Praxisbeispiel. Employerbranding und Personalbeschaffung im Web 2.0. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Praxisbeispiel Employerbranding und Personalbeschaffung im Web 2.0 Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Inhalt Vorwort... 4 Employer Branding... 5 Das Unternehmen... 5 Das Projekt...

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

W-LAN Zugang im Gastgewerbe mehr Komfort für die eigenen Gäste. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

W-LAN Zugang im Gastgewerbe mehr Komfort für die eigenen Gäste. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Der Kuhstall auf Dahses Erbhof W-LAN Zugang im Gastgewerbe mehr Komfort für die eigenen Gäste Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr 2 Impressum Text und Redaktion Carsten Thoben

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger! Seniorinnen und Senioren aufgepasst Vorsicht Diebe und Betrüger Ratschläge für ältere Menschen zum Schutz gegen Diebstähle und Betrug. Liebe Seniorinnen und Senioren Die erfreuliche Mitteilung: Ältere

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Kurzeinführung: Webinar-Teilnahme

Kurzeinführung: Webinar-Teilnahme Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE.

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE. Das muss drin sein Hallo, wir sind die Partei: DIE LINKE. Eine Partei ist eine Gruppe von Menschen. Sie wollen alle dieselbe Politik machen. Und sie wollen sich alle für dieselben Sachen stark machen.

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Speak Up-Line Einführung für Hinweisgeber

Speak Up-Line Einführung für Hinweisgeber Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

MWSoko Erste Schritte

MWSoko Erste Schritte Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter.

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter. ZUSAMMENFASSUNG DES WEBINARES SOCIAL SEO Markus Hartlieb Social SEO Allgemein Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr