MISSBRAUCH DURCH INSIDER DIVERSE FEHLER DOS-ANGRIFFE PHYSISCHER DIEBSTAHL UND VERLUST CRIMEWARE CYBER-SPIONAGE ZAHLUNGSKARTEN-SKIMMER WEB-APP-ANGRIFFE
|
|
- Detlef Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 Executive Summary 2014 DATA Breach Investigations Report MISSBRAUCH DURCH INSIDER DOS-ANGRIFFE DIVERSE FEHLER CYBER-SPIONAGE CRIMEWARE PHYSISCHER DIEBSTAHL UND VERLUST ZAHLUNGSKARTEN-SKIMMER WEB-APP-ANGRIFFE 92 % DAS UNIVERSUM DER BEDROHUNGEN MAG GRENZENLOS ERSCHEINEN; ABER 92 % DER VON UNS IN DEN VERGANGENEN 10 JAHREN ANALYSIERTEN VORFÄLLE LASSEN SICH MIT HILFE VON NUR NEUN GRUNDMUSTERN BESCHREIBEN. POINT-OF-SALE-EINBRÜCHE Eine Studie von Verizon unter Mitwirkung von 50 Organisationen weltweit.
2 2014 Data Breach Investigations Report Executive Summary 50 ORGANISATIONEN WELTWEIT STEUERTEN DATEN BEI. über SICHERHEITSVER- LETZUNGEN WURDEN ANALYSIERT BESTÄTIGTE DATEN- KOMPROMITTIE- RUNGEN WURDEN UNTERSUCHT. Datensicherheit sollte Ihnen wichtig sein, und zwar unabhängig von Ihrer Funktion im Unternehmen. Warum? Weil bei einer Kompromittierung gleich welcher Art das gesamte Unternehmen von den Auswirkungen betroffen ist egal ob ein Angreifer die Kreditkarteninformationen von Kunden abschöpft oder ein Mitarbeiter versehentlich einen USB-Stick mit Bauplänen im Taxi liegen lässt. Wenn eine Datenkompromittierung publik wird was häufig der Fall ist müssen Sie auf Geldstrafen und gerichtliche Schritte gefasst sein. Ebenso wichtig ist die Gefahr, dass Ihre Kunden und Partner das Vertrauen in Ihre Fähigkeit verlieren, deren Interessen zu wahren, was sich unmittelbar auf Ihren guten Ruf und Ihr Geschäftsergebnis auswirken kann. Hinzu kommen weitere Kosten, um herauszufinden, was falsch gelaufen ist, und um eventuelle Sicherheitslücken zu schließen. Die Kosten einer Datenkompromittierung können enorm sein. Und hier geht es nicht nur um Wiederherstellungskosten und potenzielle Geldstrafen; der Schaden für Ihren guten Ruf und das verlorene Kundenvertrauen könnten Ihren Erfolg auf Jahre hinaus beeinträchtigen. Viele Unternehmen erholen sich nie von einer schwerwiegenden Datenkompromittierung. Wem können Sie VERTRAUEN? Die Bandbreite der Bedrohungen für Ihre Daten und Systeme kann beängstigend sein. Und auf das Bauchgefühl zu vertrauen oder selbst auf frühere Best Practices kann unzuverlässig sein. Die Medienberichterstattung hat ein verzerrtes Bild der Datenkompromittierungen geschaffen. Tatsache ist, dass nicht nur Einzelhändler betroffen sind; unsere Daten zeigen, dass Angriffe auf Point-of-Sale-Systeme (POS) sogar in den letzten Jahren tendenziell nach unten gegangen sind. Demgegenüber nehmen Spionageangriffe weiterhin zu und beeinträchtigen alle Arten von Unternehmen, nicht nur Regierungsbehörden und Auftragnehmer des Militärs. Klar ist: Beim Thema Sicherheit kann man sich nicht einfach auf seinen Instinkt verlassen. Die Bedrohungslandschaft verändert sich unablässig, und auf dem Laufenden zu bleiben ist eine ständige Herausforderung. Um die richtige Verteidigung aufzubauen und Ihr Unternehmen wirksam zu schützen, müssen Sie mehr über die Bedrohungen wissen, denen Sie ausgesetzt sind. Der Verizon DBIR ist seit Jahren die beste Quelle für Erkenntnisse über die Bedrohungslandschaft. Der aktuelle Bericht umfasst Sicherheitsvorfälle aus 95 Ländern, einschließlich bestätigter Datenkompromittierungen. Dabei wurden zum ersten Mal auch Denial-of-Service (DoS)-Angriffe berücksichtigt diese gehen zwar selten mit Datenverlust einher, stellen aber dennoch eine Bedrohung für Ihr Unternehmen dar. 95 Die Datenbasis des 2014 DBIR umfasst Vorfälle, die sich gegen Unternehmen in 95 Ländern richten, darunter sind sowohl große als auch kleine Unternehmen und 19 Branchenkategorien von der Landwirtschaft bis zu Professional Services. 2 Verizon Enterprise Solutions
3 EIN NEUER ANSATZ Die Vielfalt und die Menge der Bedrohungen wächst kontinuierlich. Und es war nie wichtiger, Ihr Unternehmen abzusichern. Deshalb haben wir den diesjährigen DBIR noch informativer und praxisrelevanter gestaltet als seine Vorgänger. Durch die Verwendung von Einbruchs- und Vorfallsdaten aus mehr als 10 Jahren können wir ein klares Bild der Faktoren zeichnen, die bei einer durchschnittlichen Sicherheitsverletzung eine Rolle spielen. DAS Opfer Der TÄTER DAS Ziel Der Angriff Die Verfolgung Das könnten Sie sein. Unternehmen jeder Größe und aus allen Branchen sind in irgendeiner Form durch Sicherheitsereignisse gefährdet. Selbst wenn Sie davon ausgehen, Ihr Unternehmen habe ein niedriges Risiko externer Angriffe, besteht nach wie vor die Möglichkeit des Missbrauchs und der Fehler durch Insider, die Systeme verletzen und Daten gefährden. Die meisten Angriffe werden von externen Akteuren verübt, im Gegensatz zu Mitarbeitern und Partnern. Finanziell motivierte kriminelle Banden sind noch immer der vorherrschende Tätertypus obwohl Spionage immer häufiger in unserem Datenmaterial auftaucht. Trotz aller Betonung auf Hacktivismus in der Presse bleiben ideologisch-motivierte Angriffe nur ein sehr kleiner Prozentsatz des Ganzen. Angreifer haben es vor allem auf Zahlungs- und Bankdaten abgesehen, die sie schnell zu Bargeld machen können. Benutzerkennungen sind ebenfalls ein beliebtes Ziel, aber vor allem als Zugangsweg zu anderen Arten von Daten oder anderen Systemen. Die Zunahme der Spionageangriffe spiegelt sich in einer Steigerung der Diebstähle von Geschäftsgeheimnissen und internen Daten wider. Hacking und Malware sind die beliebtesten Angriffsmethoden. Server und Endanwendergeräte (wie PCs) sind die Hauptziele. Angriffe in Form physischer Manipulation werden seltener, aber Social-Engineering-Angriffe haben in den letzten Jahren zugenommen. Die Angreifer sind beim Einbruch in Systeme schneller geworden. Die Verteidiger werden ebenfalls schneller aber sie fallen immer weiter zurück. Viele erfolgreiche Datenkompromittierungen werden durch Dritte entdeckt, wie etwa Strafverfolgungsbehörden, auf Fehlererkennung spezialisierte Unternehmen oder sogar Kunden. Wenn man sich auf die Einbruchsversuche externer Angreifer konzentriert, vergisst man leicht die anderen Risiken für Ihre Daten. Aber Datenlecks aufgrund von Prozessfehlern oder Geräteverlust sind ein ständig wiederkehrendes Problem. Und Angreifer nutzen zudem immer häufiger Denial- of-service- Angriffe die, obwohl dabei keine Daten gestohlen werden, Ihren Geschäftsbetrieb genauso beeinträchtigen können. Aber Sie brauchen mehr als ein allgemeines Bild. Daher besteht die größte Veränderung, die wir in diesem Jahr vorgenommen haben, darin, dass wir statistische Verfahren anwenden, um Cluster aus ähnlichen Vorfällen und Sicherheitsverletzungen zu identifizieren. Wir waren sicher, dass in den Vorfalldaten Muster vorhanden waren: bestimmte Gruppen von Angriffsmethoden, Zielen und Tätern, die immer wieder auftauchten. In der komplexen und vielfältigen Bedrohungslandschaft haben wir neun Muster identifiziert, die 92 % der Sicherheitsvorfälle abdecken, die wir im Laufe der letzten 10 Jahre analysiert haben, und 94 % der Datenkompromittierungen, die wir uns im vergangenen Jahr angesehen haben. Wie bezeichnen diese als Vorfallklassifizierungsmuster. 92 % POS-Einbrüche Web-App-Angriffe Missbrauch durch Insider Physischer Diebstahl/Verlust Diverse Fehler Crimeware Karten-Skimmer DoS-Angriffe Cyber-Spionage Alle Übrigen Datenkompromittierungen 2013, n=1.367 <1 % 2 % 0 % 4 % 6 % 8 % 9 % 14 % 22 % 35 % 1 % 1 % 2 % 1 % 8 % 8 % Vorfälle % 16 % 27 % 19 % DER VON UNS IN DEN LETZTEN 10 JAHREN BEOBACHTETEN VORFÄLLE UND 94 % DER DATEN- KOMPROMITTIE- RUNGEN IM JAHR 2013 LASSEN SICH DURCH NUR NEUN MUSTER BESCHREIBEN. VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Executive Summary 3
4 Die Branchensicht Unsere neun Muster klassifizieren nahezu alle Angriffe, mit denen Ihre Branche aller Wahrscheinlichkeit nach konfrontiert ist. Dies wird Ihnen dabei helfen, die Bedrohungen einzuschätzen und Ihre Sicherheitsbemühungen zu priorisieren. Durch die Bestimmung der neun Vorfallklassifizierungsmuster helfen wir Ihnen, die Bedrohungslandschaft besser zu verstehen. Wir ermöglichen Ihnen, sich auf Ihre Strategie zu konzentrieren und Ihre Sicherheitsinvestitionen effektiver zu gewichten. Das nachfolgende Diagramm zeigt, wie häufig diese Muster in verschiedenen Wirtschaftszweigen auftauchten. Neun Muster decken nicht nur über 92 % der mehr als Vorfälle ab, sondern im Durchschnitt decken sogar nur drei dieser Muster 72 % der Vorfälle in jeder beliebigen Branche ab. 72 % TOP-3-MUSTER DECKEN IM DURCHSCHNITT 72 % DER VORFÄLLE AB 25 % 50 % 75 % 100 % Gastgewerbe 75 % 93 % Verwaltung 43 % 82 % DER VORFÄLLE IN EINER BRANCHE LASSEN SICH MIT LEDIGLICH DREI DER NEUN MUSTER BESCHREIBEN. Bauwesen Bildungswesen Finanzbranche Gesundheitswesen 33 % 20 % 27 % 46 % 61 % 59 % 75 % 73 % Informationsbranche 41 % 88 % Management 44 % 66 % Fertigungsindustrie Unterhaltungsindustrie 30 % 32 % 68 % 66 % Bergbau 40 % 75 % Professional Services 37 % 75 % In den meisten Branchen lassen sich mehr als 50 % der Vorfälle durch nur drei der neun Muster beschreiben. Öffentlicher Sektor Immobilienwirtschaft Einzelhandel Großhandel Transportwesen Versorgungswirtschaft 34 % 37 % 33 % 30 % 24 % 38 % 48 % 55 % 79 % 70 % 74 % 83 % Andere 29 % 59 % 4 Verizon Enterprise Solutions
5 Die neun Muster Auf den folgenden Seiten finden Sie eine Zusammenfassung der neun Muster sowie unserer Empfehlungen, wie Sie am besten darauf reagieren. Diverse Fehler Ganz einfach jeder Fehler, der die Datensicherheit verletzt: Dies kann bedeuten, dass private Daten versehentlich auf einer öffentlichen Website gepostet, Informationen an die falschen Empfänger geschickt oder dass Dokumente oder andere Vermögensgegenstände nicht sicher entsorgt werden. Menschen machen Fehler, egal in welcher Branche sie arbeiten. Aber Branchen, die mit der Kommunikation von Informationen zu tun haben wie etwa der öffentliche Sektor, die Verwaltung, das Bildungs- und Gesundheitswesen sind am stärksten betroffen. Crimeware Crimeware ist eine allgemeine Kategorie, zur der jede Verwendung von Malware (häufig webbasiert) gehört, um Systeme, wie zum Beispiel Server oder Desktops, zu gefährden. Dieses Muster schließt Phishing ein. Wir stellten fest, dass der öffentliche Sektor und die Branchen Information, Versorgung und Fertigung das größte Risiko tragen. Implementieren Sie DLP-Software. Erwägen Sie die Implementierung von Software zur Verhütung von Datenverlust (Data Loss Prevention, DLP), um das eventuell versehentliche Versenden von sensiblen Daten zu unterbinden. Verstärken Sie die Kontrollen für Veröffentlichungen. Senken Sie die Häufigkeit von Publikationsfehlern, indem Sie die Kontrollen rund um die Veröffentlichung von Dokumenten auf Websites intensivieren. Durchsuchen Sie das Internet regelmäßig nach vertraulichen Daten. Unterweisen Sie Ihre Mitarbeiter in der Asset- Entsorgung. Diese müssen verstehen, dass Dokumente und Computer nicht einfach in den Müll wandern dürfen. Patchen Sie Antivirenprogramme und Browser. Dies könnte bereits viele Angriffe abwehren. Deaktivieren Sie Java im Browser. Angesichts deren Historie von Schwachstellen sollten Sie Java-Browser-Plugins möglichst vermeiden. Verwenden Sie die Zwei-Faktor- Authentifizierung. Das wird den Diebstahl von Zugangsdaten nicht verhindern, aber es wird den möglichen Schaden begrenzen. Überwachen Sie systematisch Konfigurationsänderungen. Viele Methoden lassen sich leicht entdecken, wenn man wichtige Indikatoren beobachtet. 49 % DER DIVERSEN FEHLER BETRAFEN GEDRUCKTE DOKUMENTE. Die Mehrheit der Crimeware- VORFÄLLE beginnt über Webaktivitäten und nicht über Links oder -Anhänge. Insider und Missbrauch VON Berechtigungen Dies bezieht sich vor allem auf den Missbrauch durch Insider, aber Außenstehende (aufgrund heimlicher Absprachen) und Partner (da sie Berechtigungen erhalten) tauchen ebenfalls auf. Potenzielle Täter finden sich auf allen Unternehmensebenen, vom Servicemitarbeiter bis zur Chefetage. Ein breites Spektrum an Branchen war vertreten: Immobilienbranche, öffentlicher Sektor, Bergbau, Verwaltung und andere. Überall dort, wo ein Unternehmen Menschen vertraut, findet man dieses Risiko. Kennen Sie Ihre Daten! Der erste Schritt zum Schutz Ihrer Daten besteht darin zu wissen, wo sie sich befinden und wer Zugang dazu hat. Überprüfen Sie die Nutzerkonten. Nachdem Sie festgestellt haben, wer Zugang zu sensiblen Daten hat, sollten Sie einen Prozess einführen, der die Zugangsberechtigung entzieht, wenn Mitarbeiter das Unternehmen verlassen oder andere Aufgaben übernehmen. Beobachten Sie die Ausgänge. Richten Sie Kontrollen ein, um Datentransfer aus dem Unternehmen zu überwachen. Veröffentlichen Sie anonymisierte Audit- Ergebnisse. Allein die Tatsache, dass Richtlinien erkennbar durchgesetzt und kontrolliert werden, kann ein wirksames Mittel zur Abschreckung sein. 85 % DER ANGRIFFE DURCH INSIDER ODER MISSBRAUCH VON ZUGANGS- BERECHTIGUNGEN NUTZTEN DAS UNTERNHMENS- LAN. VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Executive Summary 5
6 Physischer Diebstahl und Verlust Der Verlust oder Diebstahl von Laptops, USB-Laufwerken, gedruckten Dokumenten und anderen Informations-Assets, vor allem in Büros, aber auch Fahrzeugen und Privathäusern. Unfälle passieren überall aber 45 % aller Vorfälle im Gesundheitssektor passen in dieses Profil. Im öffentlichen Bereich gab es ebenfalls eine Menge Vorfälle, die zu diesem Muster passten. Web-App-Angriffe Wenn Angreifer gestohlene Zugangsdaten verwenden oder Schwachstellen in Webanwendungen ausnutzen z. B. in Content-Management-Systemen (CMS) oder auf E-Commerce-Plattformen. In den meisten Branchen betreibt man heute Anwendungen über eine Webschnittstelle, aber unter den häufigsten Zielen waren Informations-, Versorgungs-, Fertigungs- und Einzelhandelsunternehmen. Verschlüsseln Sie Ihre Geräte. Auch wenn die Verschlüsselung nicht verhindern kann, dass ein Vermögensgegenstand abhandenkommt, schützt diese zumindest die darauf gespeicherten Daten. Sorgen Sie für Backups. Regelmäßige Backups können dem Verlust wertvoller Daten vorbeugen, Ausfallzeiten verringern und bei einer Kompromittierung die forensische Untersuchung unterstützen. Riegeln Sie alles ab. Sichern Sie Ihr IT-Equipment durch unverrückbare Befestigungen und verwahren Sie sensible Vermögensgegenstände insbesondere Dokumente in Papierform in einem getrennten, sicheren Bereich auf. Verwenden Sie die Zwei-Faktor- Authentifizierung. Erwägen Sie Soft-Token- Anwendungen oder biometrische Lösungen. Ziehen Sie den Wechsel zu einem statischen CMS in Betracht. Dieses muss nicht bei jeder Anfrage Code ausführen, was weniger Gelegenheiten für Exploits zur Folge hat. Setzen Sie Richtlinien zur Kontensperrung durch. Die Sperrung von Konten nach mehrfach misslungenen Anmeldeversuchen hilft Brute-Force-Angriffe zu vereiteln. Überwachen Sie ausgehende Verbindungen. Wenn Ihr Server nicht aus gutem Grund Millionen von Paketen an die Systeme einer ausländischen Regierung sendet, sollten Sie diese Möglichkeit blockieren. 43 % DER DIEBSTÄHLE/DES VERLUSTS PASSIEREN AM ARBEITSPLATZ. WEB-APP-ANGRIFFE ZIELEN HÄUFIG AUF CMS WIE WORDPRESS UND DRUPAL. Denial-of-Service-Angriffe Das sind Angriffe und kein versuchter Datenmissbrauch. Angreifer nutzen sogenannte Botnets aus PCs und leistungsfähigen Servern, um die Systeme und Anwendungen eines Unternehmens mit bösartigem Datenverkehr zu überschwemmen und das normale Geschäft zum Erliegen zu bringen. Angriffe richten sich oft gegen aufgabenkritische Transaktionssysteme im Finanzbereich, Einzelhandel und in ähnlichen Sektoren. Stellen Sie sicher, dass Server umgehend gepatcht werden. Und gewähren Sie nur denjenigen Zugriff, die ihn benötigen. Trennen Sie wichtige Server voneinander. Kaufen Sie eine kleine Backup-Lösung und legen Sie einen IP-Adressbereich dafür fest. Auf diese Weise werden Primärsysteme bei einem Angriff nicht gefährdet. Testen Sie Ihren DoS-Abwehrservice. Dies ist kein Service, den Sie einmal einrichten und dann vergessen können. Erstellen Sie einen Plan. Wichtige IT-Betriebsteams müssen wissen, wie sie im Angriffsfall reagieren. Und Sie sollten wissen, was Sie tun müssen, wenn Ihr Anti-DoS- Service versagt % SCHLAGKRÄFTIGERE BOTNETZE UND REFLECTION- ANGRIFFE HABEN MIT DAZU BEIGETRAGEN, DASS DIE ZAHL DER DDOS-ANGRIFFE SEIT 2011 UM 115 % GESTIEGEN IST. 6 Verizon Enterprise Solutions
7 Cyber-Spionage Wenn staatsnahe Akteure, häufig über gezielte Phishing-Angriffe, in die Systeme eines Unternehmens eindringen und es auf geistiges Eigentum abgesehen haben. Spionage ist nicht nur ein Problem für staatliche Behörden und militärische Einrichtungen. Professional Services, Transport, Fertigung, Bergbau und öffentlicher Sektor sind allesamt beliebte Ziele. Point-of-Sale-Einbrüche Wenn Angreifer Computer und Server, auf denen POS-Anwendungen laufen, kompromittieren, um Zahlungsdaten abzufangen. Unternehmen im Gastgewerbe und Einzelhandel sind die Hauptziele wenig überraschend, da dort die meisten POS-Geräte im Einsatz sind. Jedoch auch andere Wirtschaftszweige, wie z. B. das Gesundheitswesen, verarbeiten Zahlungen und sind daher gefährdet. Zahlungskarten-Skimmer Das physische Anbringen eines sogenannten Skimmers an einem Geldautomaten, einer Zapfsäule oder einem POS-Terminal zum unbefugten Auslesen Ihrer Kartendaten beim Bezahlen. Banken und Einzelhändler und Gastgewerbebetriebe sind die vorrangigen Ziele. Beheben Sie Softwarefehler unverzüglich. Die Ausnutzung von Softwarefehlern ist häufig der erste Schritt. Verwenden Sie einen Virenschutz und halten Sie ihn auf dem neuesten Stand. Er wird Sie zwar nicht vor Zero-Day-Angriffen schützen, aber viele fallen immer noch allgemein bekannten Gefahren zum Opfer. Schulen Sie die Nutzer. Vermitteln Sie ihnen das erforderliche Wissen, um Anzeichen für Gefahren zu erkennen und zu melden. Nutzen Sie Logdateien. Protokollieren Sie alle System-, Netzwerk- oder Anwendungsaktivitäten. Dies stellt eine gute Grundlage für Incident Response dar und unterstützt viele vorausschauende Gegenmaßnahmen. Beschränken Sie den Remotezugriff. Begrenzen Sie den Remotezugriff auf POS- Systeme durch externe Unternehmen. Erzwingen Sie Richtlinien für sichere Kennwörter. Unser PCI Compliance Report ergab, dass über 25 % der Unternehmen immer noch werkseitig eingestellte Passwörter verwenden. Verwenden Sie POS-Systeme nur für POS- Aktivitäten. Gestatten Sie Ihren Mitarbeitern nicht, sie für das Surfen im Internet, das Abrufen von s oder Spiele zu nutzen. Verwenden Sie die Zwei-Faktor- Authentifizierung. Sichere Passwörter würden das Problem verringern, aber eine Zwei-Faktor- Authentifizierung wäre noch besser. Setzen Sie manipulationsresistente Terminals ein. Einige Terminals sind anfälliger für Skimming als andere. Achten Sie auf Anzeichen für Manipulationen. Schulen Sie Mitarbeiter darin, Skimmer zu entdecken und verdächtiges Verhalten zu erkennen. Richten Sie manipulationssichere Kontrollen ein. Das kann so etwas Einfaches wie ein Siegel über der Tür einer Tanksäule sein oder etwas Ausgefeilteres wie die automatisierte Video-Überwachung zur Erkennung von Unregelmäßigkeiten. 3x DER DIESJÄHRIGE DATENSATZ ZEIGT EINE STEIGERUNG DER SPIONAGEANGRIFFE UM DAS DREIFACHE. 85 % DER POS-EINBRÜCHE WURDEN ERST NACH WOCHEN ENTDECKT. 87 % DER SKIMMING- ANGRIFFE GALTEN GELDAUTOMATEN. VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Executive Summary 7
8 BANK BANK UTILITIES RETAIL attacks. Hotel Zusammenfassung Der DBIR ist vollgepackt mit weiteren ausführlichen Informationen und Empfehlungen. Aber sieben Gemeinsamkeiten lassen sich eindeutig erkennen: Seien Sie wachsam. Unternehmen erfahren oft erst von Sicherheitsverletzungen, wenn sie einen Anruf von der Polizei oder einem Kunden erhalten. Logdateien und Change-Management-Systeme können Sie frühzeitig warnen. Machen Sie Ihre Mitarbeiter zur ersten Verteidigungslinie. Sensibilisieren Sie Ihre Mitarbeiter für das Thema Sicherheit, schulen Sie sie darin, die Anzeichen eines Angriffs zu erkennen und richtig zu reagieren, wenn sie etwas Verdächtiges sehen. Beschränken Sie den Zugang zu Ihren Daten auf das geschäftlich Notwendige. Grenzen Sie den Zugriff auf die Systeme ein, die das Personal für die Ausübung seiner Tätigkeiten benötigt. Und stellen Sie sicher, dass Prozesse etabliert sind, die dafür sorgen, dass Mitarbeiter ihre Zugriffsrechte verlieren, wenn sie andere Aufgaben übernehmen oder das Unternehmen verlassen. Beheben Sie Softwarefehler unverzüglich. Angreifer verschaffen sich oft mit den simpelsten Methoden Zugang zu Ihren Systemen, und zwar mit solchen, gegen die Sie sich ganz einfach mit einer sachgemäß konfigurierten IT-Umgebung und einem aktuellen Virenschutz wappnen können. Verschlüsseln Sie sensible Daten. Wenn Daten verloren gehen oder gestohlen werden, hat ein Krimineller es schwerer, sie zu nutzen. Verwenden Sie die Zwei-Faktor-Authentifizierung. Dies wird das Risiko des Diebstahls von Passwörtern nicht verringern, aber es kann den Schaden begrenzen, der durch verlorene oder gestohlene Zugangsdaten entstehen kann. Vergessen Sie die physischen Sicherheitsvorkehrungen nicht. Nicht alle Diebstähle geschehen online. Kriminelle machen sich an Computern oder Zahlungsterminals zu schaffen oder stehlen Kartons mit Ausdrucken. Wollen Sie mehr erfahren? Diese Zusammenfassung gibt Ihnen lediglich einen Vorgeschmack auf die Informationen im vollständigen Verizon 2014 Data Breach Investigations Report. Die darin enthaltene Analyse hilft Ihnen, die Bedrohungen für Ihre Branche zu verstehen und sich besser dagegen zu wappnen. Den vollständigen Bericht und weitere Ressourcen finden Sie unter: verizonenterprise.com/de/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% of security incidents are the result of lost or stolen assets. Data Breach Investigations Report 75% Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). 75% FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 Über Verizon Wir konzipieren, errichten und betreiben Netzwerke, Informationssysteme und mobile Technologien, die Unternehmen und Behörden weltweit dabei helfen, ihre Reichweite zu vergrößern, ihre Produktivität und Flexibilität zu steigern und die Langlebigkeit ihrer Systeme zu erhalten. Unsere Lösungen in den Bereichen Sicherheit, Connected Machines, Dynamic Cloud, Intelligent Networking und Mobile Workforce wurden konzipiert, um Unternehmen dabei zu helfen, sich effizienter und sicherer als je zuvor neue Möglichkeiten und völlig neue Umsatzquellen zu erschließen. Wir glauben, dass Unternehmen und Individuen mit der richtigen Technologie die Welt verändern können. In diesem Bewusstsein entstehen unsere Lösungen; wir treiben uns selbst unablässig dazu an, einer Vielzahl an Branchen den Weg für neue Möglichkeiten zu weisen und zu ebnen. verizonenterprise.com/de 2014 Verizon. Alle Rechte vorbehalten. Der Name und das Logo von Verizon sowie sonstige Namen, Logos und Slogans, die auf Produkte und Dienstleistungen von Verizon verweisen, sind Marken und Dienstleistungsmarken oder eingetragene Marken und Dienstleistungsmarken der Verizon Trademark Services LLC oder ihrer verbundenen Unternehmen in den USA und/oder anderen Ländern. Alle anderen genannten Handelsmarken und Dienstleistungsmarken sind Eigentum der jeweiligen Rechteinhaber. ES15921 DE 6/14
Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrTechniken für starke Kennwörter
Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!
MehrWas wir gut und wichtig finden
Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 1 Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 2 Zuallererst Die Vereinten Nationen haben eine Vereinbarung
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrOutlook Exp. Konten einrichten, so geht es!
Outlook wird gestartet, über Datei in den Offline Modus gehen. Dann wird folgendes angewählt. Extras, Konten auswählen dann auf Eigenschaften klicken, so wie es in dem Bild gezeigt wird. Klicken Sie auf
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrBewertung des Blattes
Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte
MehrMit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.
Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
MehrANLEITUNG PREMIUM-PROFIL
ANLEITUNG PREMIUM-PROFIL 1. Account anlegen Im Header der Seite auf Anmelden klicken Registrieren Persönliche Daten ausfüllen Information: Diese Daten sind unabhängig vom Profil. Sie sind jetzt als Nutzer
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrAnleitung zur Benutzung des jobup.ch Stellensuchendekontos
des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrAnmeldung bei einem registrierten Konto (Account)
Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
MehrSeniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!
Seniorinnen und Senioren aufgepasst Vorsicht Diebe und Betrüger Ratschläge für ältere Menschen zum Schutz gegen Diebstähle und Betrug. Liebe Seniorinnen und Senioren Die erfreuliche Mitteilung: Ältere
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrHilfen zum Twitter-Hashtag-Marketing!
Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrEINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN
EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN Nach der Aktivierung Ihres McAfee LiveSafe - Services können Sie nun anhand der folgenden Schritte McAfee Internet Security auf Ihrem PC einrichten.
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
Mehr