System- und Netz-Sicherheit für UNIX-Systemverwalter

Größe: px
Ab Seite anzeigen:

Download "System- und Netz-Sicherheit für UNIX-Systemverwalter"

Transkript

1 Leibniz-Rechenzentrum, München System- und Netz-Sicherheit für UNIX-Systemverwalter Dr. Ernst Bötsch, Dr. Petra Eilfeld, Markus Wutzke 1. Auflage ( Februar 2004 ) Kurs-Übersicht Tag 1: Organisatorische Maßnahmen Passwort-Security Tag 2: Tag 3: Tag 4: Tag 5: Dateizugriffsrechte, Integrity-Checker Netz-Dienste, TCP -Wrapper, OpenSSH Tools für die System-Überwachung, Security-Scanner Firewalls, Vorgehen nach einem Angriff 2

2 Brauche ich diesen Kurs wirklich? (1) Können Sie sich mit einer der folgenden Aussagen identifizieren? Mein Rechner ist für einen Hacker vollkommen uninteressant. Auf meinem Rechner sind keine geheimen Daten. Den Inhalt darf sowieso jeder lesen. Es wird schon nichts passieren. Der Aufwand für die paar "Spielratzen" ist mir zu hoch. 3 Brauche ich diesen Kurs wirklich? (2) Hoffentlich müssen Sie nie folgendes sagen: Meine Freunde wollen keine s mehr von mir, weil sie von mir immer Viren bekommen. Mein Rechner soll an einem Denial-of-Service-Angriff teilgenommen haben. Von meinem Rechner wurden zahlreiche Spam-Mails verschickt. Über meinen Rechner wurden pornographische Bilder verteilt. 4

3 Es gibt ein Problem! Die Aktivitäten der Hacker und "Viren- / Würmer-Bastler" haben dramatisch zugenommen. Im Münchner Wissenschafts-Netz (MWN) ereignen sich oft an einem Tag so viele Security-Vorfälle wie noch Anfang 2001 in einem ganzen Monat ereigneten sich mehr als 500 Security-Vorfälle. 5 Was genau ist passiert? Angreifer sind auf der Suche nach nachlässig administrierten Rechnern, um sie für eigene Zwecke zu missbrauchen : Werkzeug für einen (distributed) Denial-of-Service-Angriff Ausgangspunkt für die Kompromittierung anderer Rechnern Verteil-Zentrale für Viren und Würmer Spam Urheberrechtlich-geschützte Daten (SW, Musik, Filme,...) Rechtsradikale Schriften, Kinder-Pornographie Abhörzentrale für das lokale Sub-Netz 6

4 Mögliche Konsequenzen Ist ein Rechner von einem Virus / Wurm befallen bzw. durch einen Angreifer kompromittiert, hilft meist nur eine komplette Neu- Installation. Kommen andere Rechner oder Personen zu Schaden, kann es passieren, dass... man unter Verdacht gerät, selbst der Übeltäter zu sein. man seinem eigenen Umfeld schadet. der Rechner auf eine schwarze Liste gerät. der Netzzugang oder das komplette Subnetz (vom LRZ) gesperrt wird. man sich durch Fahrlässigkeit mit schuldig macht. man (juristisch) haftbar gemacht wird. 7 Wer sind die Angreifer? Studenten / Schüler / "Skript-Kiddies" Mitarbeiter des eigenen Unternehmens / Instituts Hacker Professionelle Hacker / Industriespione / Cracker Personen aus dem Konkurrenz-/Wettbewerbs-Umfeld 8

5 Warum gibt es Security-Vorfälle? (1) Ursachen für Sicherheitsprobleme : Administrations- bzw. Benutzerfehler Schwachstellen in Programmen Konzeptions-Schwächen des Netzes Fehlende oder falsch konfigurierte Firewalls bzw. andere Security-Tools 9 Warum gibt es Security-Vorfälle? (2) Die größten Schwachstellen für die unternehmensweite Sicherheit laut Gartner: Unsichere kommerzielle bzw. Open-Source Software Unzulängliches Update- und Patch-Modell Leichtsinnige oder schlecht informierte Anwender Überforderte oder schlecht informierte Administratoren 10

6 Was wollen wir erreichen? (1) Schutz von Daten : Vertraulichkeit Integrität Authentizität Nachvollziehbarkeit Schutz von Ressourcen : Rechenleistung, Speicherplatz, Bandbreite Arbeitszeit Verfügbarkeit Kontrolle Last but not least: Schutz des guten Rufes : Diebstahl der Identität Veränderung von Webseiten Vertrauen der Kunden 11 Was wollen wir erreichen? (2) 100%-ige Sicherheit gibt es nicht! Streben Sie die 80%-Lösung an! Alle bekannten Sicherheitslücken schließen, um Standard-Angriffe zu erschweren; z.b.: Aktuelle Viren-Scanner (Mindestens) täglich aktualisierte Viren-Signaturen Möglichst gutes Kosten- / Nutzen-Verhältnis Sichere Ausgangsbasis für Server-Rechner (z.b. WWW- / -Server, Konfigurations-Dateien für Firewalls) 12

7 Themen-Überblick (1) Organisatorische Maßnahmen: Grundregeln Sicherheitskonzept Verhaltensregeln nach / während eines Angriffs 13 Themen-Überblick (2) Technische Maßnahmen: Verbesserung des Passwort-Schutzes Datei- und Dateisystem-Security System-Überwachung Netz-Dienste TCP-Wrapper Personal Firewall OpenSSH Security-Scanner 14

8 Grundregeln Der Mensch ist das schwächste Glied in der Kette! Security ist nicht umsonst! (Geld, Person-Power, Bequemlichkeit) Keine Security ist aber viel teurer! Restriktive / präventive Basis-Philosophie Eine möglichst kleine Angriffsfläche bieten! Gestaffelte Abwehr Software auf dem aktuellen Stand halten! 15 Basis-Philosophie Wie wollen Sie starten? Variante 1: Variante 2: Start: Möglichst freizügige Ausgangs -Konfiguration Start: Möglichst restriktive Ausgangs -Konfiguration Einschränkung: Nach Security-Vorfällen von Fall zu Fall Lockerung: Wenn es die Umstände erfordern von Fall zu Fall 16

9 Freizügige Ausgangs-Konfiguration Vorteile :? Alles bleibt, wie es ist, d.h. kein umdenken / dazu lernen erforderlich? Weniger Probleme in der Anfangs-Phase? Wenige Einschränkungen für Benutzer, also weniger Klagen Nachteile :? Genaue Verbote aufstellen ist sehr schwierig ("Schlupflöcher").? Security-Vorfall wahrscheinlich, d.h. Bearbeitungs-Aufwand? Reaktion statt Prävention. Sie müssen schneller sein als der Angreifer. Sonst: Viel Zeit für Bearbeitung des Security-Vorfalls erforderlich. 17 Restriktive Ausgangs-Konfiguration Vorteile :? Kleinere Angriffsfläche? Prävention statt Reaktion Nachteile :? Bequemlichkeitsverlust. ("Der Zugang von zu Hause ist verboten.")? Beschwerden von Benutzern. ("Warum muss ich ein so kompliziertes Passwort wählen?")? Umstellungen verzögern sich. ("Der Firewall-Adminstrator hat gerade Urlaub.")? Falls etwas nicht funktioniert, ist die Fehlersuche manchmal aufwändiger. ("Ach ja! Das kann ja nicht funktionieren! Der Port wird ja von der Firewall geblockt.") 18

10 Schwächstes Glied der Kette: Der Mensch! Fehlendes Sicherheitsbewusstsein : Zu knappes Budget bzw. zu wenig Zeit für Security Benutzer wählen nach wie vor schlechte Passwörter. -Anhänge werden nach wie vor leichtsinnig ausgeführt. Administratoren und Benutzer müssen geschult werden! (Sensibilisierung) 19 Security ist nicht umsonst! Prävention : Policies erarbeiten, publizieren, durchsetzen, aktualisieren Maßnahmen testen, einsetzen, überprüfen, warten Benutzer informieren (Kurse, Info-Material) Sich selbst über neue Gefahren, Methoden, Tools etc. informieren Software und/oder Hardware beschaffen Vorfall-Bearbeitung : Fahndung nach Einbruchsversuchen Bearbeitung von Beschwerden Wiederherstellung des Produktionsbetriebs 20

11 Gestaffelte Abwehr Kein Single-Point-of-Failure! Verlassen Sie sich nicht auf eine einzelne Methode! Physische Security Login-Verfahren Dateizugriffsrechte Netz-Dienste beschränken (TCP-Wrapper, Firewall) Verschlüsselung Backups 21 Eine möglichst kleine Angriffsfläche bieten! "Eine Security-Lücke in einem Server-Programm kann von außen nicht missbraucht werden, wenn der Server nicht aktiviert ist!" Nur diejenigen Netz-Dienste anbieten, die man auch wirklich benötigt! Zugriff auf Netz-Dienste beschränken! Zahl der Programme, die mit priviligierten Rechten laufen, auf das absolute Minimum beschränken! Benutzern nur Zugriff auf Programme und Daten gewähren, die sie für ihre Arbeit benötigen! Kennungen, die nicht mehr benötigt werden, sofort deaktivieren oder löschen! 22

12 Software auf dem aktuellen Stand halten! "Installieren und vergessen" funktioniert nicht! Auf Sicherheitslöcher achten und entsprechende Patches einspielen. Herstellerseiten: LRZ: Unabhängige Seiten: http: //www.cert.org/ http: //www.dfn-cert.de/ http: //www.linuxsecurity.com/ -Verteiler: DFN-CERT-Verteiler 23 Planung (1) Ermittlung des IST-Zustandes : Wie wertvoll sind Daten / Dienste? Wie hoch ist der Wiederherstellungs-Aufwand nach einem Verlust? Wie hoch muss die Verfügbarkeit sein? Überblick über eingesetzte Hard- und Software verschaffen Welche Aufgaben erfüllen die Rechner? Welche Informationen befinden sich auf den Rechner? Wer besitzt Zugang zu den Rechnern und Informationen? Wer verfügt über Systemverwalterrechte? Welche Netz-Dienste gibt es? Ist die eingesetzte Software auf dem aktuellen Stand? Welche Security-Maßnahmen werden bereits eingesetzt? 24

13 Planung (2) Ermittlung des Soll-Zustands : Welche Server bzw. Netz-Dienste werden wirklich benötigt? Welche Programme werden wirklich benötigt? Wer muss wo und wie Zugang haben? Welche Rechner müssen besonders gesichert werden? Welche Daten müssen besonders gesichert werden? 25 Risikoanalyse Geschätzte Kosten durch eintretende Schäden: Finanzieller Schaden Imageverlust Wiederherstellung Arbeits-Aufwand Kosten durch Vorsorge- Maßnahmen: Sicherheits-Management Sicherheitsanalyse Maßnahmen-Realisierung Aufrechterhaltung 26

14 Sicherheitskonzept Policy "Grundgesetz" Standards "Gesetze" Ausführungsbestimmungen "Verordnungen" 27 Verbesserung des Passwortschutzes Aufbau von /etc/passwd und /etc/shadow Angriffe auf Passwörter Kriterien erzwingen Passwörter selber knacken 28

15 /etc/passwd Jede Zeile enthält 7 durch ":" getrennte Felder : Login:verschl. Passwort:UID:GID:GECOS:Home-Directory:Login-Shell Beispiel: wutzke:n/7jo8qbwjgcu:500:100:markus Wutzke:/home/wutzke:/bin/bash Zugriffsrechte: -rw-r--r-- root root /etc/passwd Problem : Verschlüsselte Passwörter sind für alle lesbar! 29 crypt Einweg-Verfahren : Es gibt keine bekannte Möglichkeit, das Klartext-Passwort aus dem verschlüsselten Passwort zu berechnen! Verschlüsseltes Passwort : Genau 13 Zeichen lang Die ersten 2 Zeichen bilden den "Salt". Zeichen-Vorrat: A-Z, a-z, 0-9, '.', '/' Problem : Vergleich von verschlüsselten Wörtern mit verschlüsselten Passwörtern möglich! 30

16 Wörterbuch-Angriff auf verschlüsselte Passwörter? Man nehme ein möglichst großes (aktuelles) Wörterbuch,? verschlüssele alle darin enthaltenen Wörter,? vergleiche mit den verschlüsselten Passwörtern? und : 5% - 70% der Passwörter sind geknackt : 70%: Keine Restriktionen, "Wildwuchs" 30%: Sporadische Security-Infos und -Aktionen 5%: Publizierte Regeln + sensibilisierte Admins und Benutzer < 5%: Durch Tools erzwungene Regeln 31 Brute-Force-Angriff auf verschlüsselte Passwörter (1) Knack-Rate bei "Intel Pentium IV, 1500 MHz": Verschlüsselungen pro Sekunde 10 Ziffern, 26 Klein- und Großbuchstaben, 41 Sonderzeichen : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 77 8 = :47: = :27: = :32: = :54:57 32

17 Brute-Force-Angriff auf verschlüsselte Passwörter (2) Groß- und Kleinschreibung + 1 Sonderzeichen oder Ziffer : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 8*51*52 7 = :19:49 7*51*52 6 = :14:36 6*51*52 5 = :13:45 5*51*52 4 = :08:29 33 Brute-Force-Angriff auf verschlüsselte Passwörter (3) Nur Groß- und Kleinschreibung : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 52 8 = :07: = :26: = :07: = :15:08 34

18 Schlechte Passwörter (1) Bereits 1 (!!) der folgenden Kriterien reicht aus : Weniger als 8 Zeichen Wörter aus natürlichen Sprachen, die man z. B. im Duden finden kann. Namen von Personen, Städten, Gebäuden Rechnernamen, Benutzerkennungen Geburtsdaten, Telefonnummern, Auto-Kennzeichen Abkürzungen oder Spitznamen Einfache Tastaturfolgen, z. B. qwertz, qwerty oder asdfgh Anfangsbuchstaben von bekannten Sprichwörtern, Liedern, usw., z. B. AmEsadS oder WrssdNuW 35 Schlechte Passwörter (2) Ebenso unbrauchbar sind Modifikationen dieser Worte durch Hinzufügen einer Zahl (torvald9, tor5vald,...) Rückwärtsschreiben (sdlavort, sunil,...) Hinzufügen eines Sonderzeichens (kak!tus, spros*se,...) Ersatz einzelner Zeichen ( l durch 1, O durch 0 ) 36

19 Gute Passwörter Alle (!!) folgenden Kriterien müssen erfüllt sein : Erfüllt kein Kriterium eines schlechten Passworts. Länger als 7 Zeichen. Achtung: Mache Programme akzeptieren zwar längere Passwörter, werten aber nur die ersten 8 Zeichen aus. Enthält Groß- und Kleinschreibung. Enthält mindestens eine Ziffer und ein Sonderzeichen. Die Ziffer bzw. das Sonderzeichen steht nicht am Anfang oder am Ende. Man kann sich das Passwort leicht merken. Man kann das Passwort schnell tippen ( Blick über die Schulter ) 37 Collage-Methode? 2 Wörter wählen (möglichst aus verschiedenen Sprachen).? Hieraus jeweils 3 Buchstaben wählen (z.b. die ersten o. letzten 3).? Groß- und Kleinbuchstaben verwenden.? 2 Ziffern und/oder Sonderzeichen wählen.? Alle Bestandteile zusammensetzen, dabei die Ziffern und / oder Sonderzeichen nicht nur am Anfang und / oder Ende. Beispiel: "haus" + Hausnr "HOUSE" hau23hou 38

20 Akronym-Methode? Einen Satz auswählen, der keinesfalls allgemein bekannt sein darf.? Auswahl von 6 7 Wörtern aus diesem Satz.? Anfangsbuchstaben der ausgewählten Wörter verwenden.? Groß- und Kleinbuchstaben verwenden.? 2 1 Ziffer und/oder Sonderzeichen wählen.? Alle Bestandteile zusammensetzen, dabei die Ziffer(n) und/oder Sonderzeichen nicht nur am Anfang und/oder Ende. Beispiel: "Esa,dkab" ist ein Akronym für Punkt? 39 /etc/shadow Jede Zeile enthält 9 durch ":" getrennte Felder : Login:verschl. Passwort:geändert:min:max:warnung:inaktiv:Verfallsdatum:reserviert Beispiel : wutzke:n/7jo8qbwjgcu:0:180:7:7:12611: Zugriffsrechte : -rw root root /etc/shadow Problem gelöst : Passwörter sind nur noch für root lesbar! 40

21 /etc/passwd bei Verwendung von /etc/shadow Login:x:UID:GID:GECOS:Home-Directory:Login-Shell Beispiel: wutzke:x:500:100:markus Wutzke:/home/wutzke:/bin/bash Zugriffsrechte: -rw-r--r-- root root /etc/passwd 41 Kennungen deaktivieren Passwort auf einen ungültigen Wert setzen : root# passwd l wutzke root# grep wutzke /etc/shadow wutzke:!n/7jo8qbwjgcu:... Kennung wieder aktivieren : root# passwd u wutzke root# grep wutzke /etc/shadow wutzke:n/7jo8qbwjgcu:... 42

22 Hersteller- oder Systemkennungen deaktivieren Hersteller- und Systemkennungen können deaktiviert werden, weil sie nur für den Betrieb bestimmter Programme erforderlich sind, aber kein Benutzer sich unter dieser Kennung einloggen soll bzw. darf! Beispiele aus /etc/shadow : daemon:nologin:... bin:nologin:... sys:nologin:... mysql:nologin:... sshd:nologin:... Oft wird auch "*" anstelle von "NOLOGIN" verwendet. 43 Regelmäßige Überprüfungen Führen Sie folgende Überprüfungen täglich durch : Sind die Zugriffsrechte für /etc/passwd und /etc/shadow richtig gesetzt? Existieren Kennungen ohne Passwörter? Gibt es Kennungen mit "UID == 0", die nicht von Ihnen eingerichtet wurden? Gibt es Benutzer-Kennungen, die nicht von Ihnen eingerichtet wurden? Existieren Kennungen mit gleicher UID (Gruppen-Kennung!)? 44

23 Kennungen ohne Passwort Kennungen ohne Passwort auflisten : root# awk F: 'length($2)<1 {print $1}' /etc/passwd root# awk F: 'length($2)<1 {print $1}' /etc/shadow Beispiel : root# awk F: 'length($2)<1 {print $1}' /etc/shadow godzilla root# grep godzilla /etc/shadow godzilla::11964:0:7:7:7:12444: 45 Kennungen mit "UID == 0" Achtung : Jede Kennung mit "UID == 0" ist eine root-kennung, auch wenn der Login-Name "hugo" oder "clara" ist! Erkennung : root# awk F: '($3 == 0) {print $1}' /etc/passwd Beispiel zur Überprüfung : root# awk F: '($3 == 0) {print $1}' /etc/passwd root toor 46

24 Neue Kennungen auflisten Legen Sie eine Sicherungskopie der Datei /etc/passwd an! root# cp /etc/passwd ~/orig/passwd.orig Vergleichen Sie regelmäßig Original und Ist -Zustand : root# diff ~/orig/passwd.orig /etc/passwd 26a27 >toor:x:0:0:toor:/bin:/bin/bash 47 Sortieren nach UID Überblick über Kennungen mit gleicher UID : root# sort g t: +2 /etc/passwd Erklärung : -g Numerisch sortieren -t: Feld-Trenner ist der ":" +2 Ab dem 2. Feld sortieren 48

25 Fehlgeschlagene Login-Versuche Kennungen automatisch sperren, wenn sich Benutzer mehrmals hintereinander falsch einloggen : root# faillog m 3 root# faillog m 0 u root Achtung : Nicht für root-kennungen setzen! Andernfalls ist ein Denial-of-Service-Angriff auf die root-kennung sehr einfach. 49 Password-Aging (1) Gültigkeit eines Passworts festlegen : (bei Linux) Syntax: passwd x max n min w warn i inact login Beispiel: root# passwd x 180 w 7 i 7 wutzke Sinnvolle Werte: Systemverwalter-Kennungen: max. 1-3 Monate (30-90 Tage) Benutzer-Kennungen: max. 3-6 Monate ( Tage) 50

26 Passwort-Aging (2) Absolutes Verfallsdatum für eine Kennung festlegen : Syntax : usermod e expire_date login Beispiel : root# usermod e wutzke Sinnvolle Werte : Studenten-Kennungen: Dauer eines Semesters + Reserve (z.b. 1 Monat) 51 cracklib Das Passwort wird bereits bei der Wahl auf bestimmte Kriterien hin geprüft : Überprüfung des Passworts hinsichtlich bereits bekannter Benutzerinformationen, wie z. B. Login-Name, realer Name, usw. Überprüfung des Passwortes hinsichtlich Zahlen- und Buchstabenreihen wie z.b. " " oder "abcdefgh" Wörterbuchangriff (entsprechend großes und aktuelles wählen) Vorteil : Das Passwort liegt im Klartext vor. 52

27 Crack, John the Ripper Führt einen Wörterbuchangriff aus. Nachteil : Sehr Zeit-intensiv, weil Wörter erst verschlüsselt werden müssen. Bezugsquellen : Crack, cracklib : ftp://ftp.cert.dfn.de/pub/tools/password/crack/ John the Ripper : 53 Zusammenfassung Shadow-Mechanismus verwenden Regelmäßige Überprüfung der Passwort-Dateien Kennungen automatisch sperren, die sich mehrmals hintereinander falsch einloggen. Benutzer über Gefahren aufklären 54

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Einführung in die Systemverwaltung unter UNIX

Einführung in die Systemverwaltung unter UNIX , München Einführung in die Systemverwaltung unter UNIX Dr. Ernst Bötsch / Dr. Petra Eilfeld 5. Überarbeitete Auflage ( September 2005 ) http://www.lrz.de/services/schulung/admks/ Themengebiete: Übersicht

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de Passwortschutz: Sicherheitsaspekte Ihr Feind: Der "Hacker" Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemand zu bezeichnen, der über ein Netzwerk

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz

Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz Heinz.Werner.Kramski@hoernle-marbach.de Bürgerverein Hörnle & Eichgraben e.v. Vortrag zur Mitgliederversammlung 28.3.2014

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Anleitung ISPConfig 3 für Kunden

Anleitung ISPConfig 3 für Kunden Anleitung ISPConfig 3 für Kunden Zentrale Anlaufstelle für die Verwaltung Ihrer Dienste bei Providing.ch GmbH ist das Kontrollpanel der ISPConfig Verwaltungssoftware. Sie können damit: Mail-Domänen hinzufügen

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

IT Services Support. Passwort Policy. Passwort Policy HSLU/PHLU/D-EDK

IT Services Support. Passwort Policy. Passwort Policy HSLU/PHLU/D-EDK IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Juni 2014 Seite 1/5 Kurzbeschrieb: HSLU/PHLU/D-EDK Hinweis für

Mehr

e-banking Benutzerhandbuch

e-banking Benutzerhandbuch Unser e-banking ermöglicht Ihnen den weltweiten Zugriff auf Ihr Bankkonto. Der Einstieg erfolgt über den Link auf der Valartis-Webseite: http://www.valartis.li Oder direkt auf der sicheren Seite: https://ebanking.valartis.li

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

BusinessMail X.400 Webinterface Mailbox V2.6

BusinessMail X.400 Webinterface Mailbox V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit mussten Sie eine Sperre für Mitteilungen aus dem Internet bzw. die Freischaltung von definierten Partner über ein Formblatt bei der zentralen Administration

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Moodle Benutzerverwaltung Handbuch

Moodle Benutzerverwaltung Handbuch Moodle Benutzerverwaltung Handbuch INHALT Für Schulberaterinnern und Schulberater... 2 Aufgaben der Benutzerverwaltung... 2 Registrieren... 2 Login... 5 Startseite... 5 Profil... 6 Meine Zugänge... 7 Menüpunkt

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Warum IT-Sicherheit im Kopf stattfinden muss

Warum IT-Sicherheit im Kopf stattfinden muss Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 1 Einzeltest: Steganos Password Manager 2009 Passwort vergessen? Fast jede zweite Frau und zehn Prozent der Männer verraten ihr Passwort für einen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Sichere Kennwörter. Ulrich Hollritt Stand 15.12.05 / 2. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Sichere Kennwörter. Ulrich Hollritt Stand 15.12.05 / 2. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 200x Sichere Kennwörter Ulrich Hollritt Stand 15.12.05 / 2. Fassung Inhaltsverzeichnis 1. Was ist ein Kennwort?... 3 1.1. Wieso ist das Kennwort im

Mehr

Sicher surfen im Internet

Sicher surfen im Internet Schnupperkurs Sicherheit: Sicher surfen im Internet Seite 1 Gefahren im Internet Schadprogramme (Viren, Trojaner, Würmer, Bot-Netze) Phishing (Ausspähen von Kontodaten) Hacker-Angriffe (Angriffe von außen

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Wine - Windows unter Linux

Wine - Windows unter Linux 14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht Hochschule Augsburg HSASec Forschungsgruppe IT- Security + Forensik Vorstellung der HSASec Benjamin Kahler PenetraAonstests ISO 27000- bezogene Tests,

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr