goldene Regeln der Webseitensicherheit
|
|
- Detlef Ackermann
- vor 7 Jahren
- Abrufe
Transkript
1 12 goldene Regeln der Webseitensicherheit
2 12 goldene Regeln der Webseitensicherheit Egal für welches System, ob FTP Server, Webspace-Verwaltungssoftware, Datenbank oder Contentmanagement System verwenden Sie unterschiedliche und sichere Passwörter. Hierbei gilt: je länger das Passwort desto sicherer. Verwenden Sie sichere Passwörter verschiendene Passwörter für alle Systeme verwenden Sie möglichst lange Passwörter und Sonderzeichen Passwort Manager wie lastpass, keepass 1password Integrieren Sie auch Sonderzeichen, denn je komplexer das Passwort ist, desto mehr Kombinationen gibt es für die automatisierte Passworterzeugung was den Aufwand des Angreifers erheblich steigert. Beachten Sie darüberhinaus, dass Ihre Passwörter keinen Bezug zur eigenen Seite oder Person haben. Da solche Passwörter einfach zu erraten sind sollten Sie auf die Einbindung des eigenen Namens oder des Geburtsdatums verzichten. Passwort Manager wie bspw. lastpass, keepass oder 1passwort sind Tools die Ihnen dabei helfen auch bei komplexen Passwörtern den Überblick zu behalten. Diese Tools arbeiten ähnlich wie ein Tresor in dem alle Passwörter abgelegt werden, so dass Sie sich lediglich die Kombination für diesen Tresor merken müssen um auf alle Ihre Passwörter zugreifen zu können. Wenn tatsächlich Zugangsdaten für einen Webserver gestohlen werden dauert es in der Regel nicht lange bis die Angreifer eigene Code-Dateien auf dem Webspace installieren. Genau hier hilft unser Changetracking. Es überwacht den Webspace und informiert Sie automatisch und unverzüglich wenn Änderungen vorgenommen wurden, sodass Sie sofort reagieren können. 02 Verzichten Sie für die Verwaltung eines CMS Attacke Systems auf den Standard-Benutzernamen für den Administrator, denn in diesem Fall muss der Angreifer lediglich noch das Passwort erraten. Wird nur ein schwaches Passwort mit 6 Zeichen verwendet ist eine Brute-Force- Passen Sie die Namen der Systembenutzer an für CMS Systeme niemals den Standardusername wie admin nutzen eigener Namen mit Admin Rechten erschwert Brute-Force um dieses Passwort zu erraten durchaus realistisch. Achten Sie deshalb darauf, dass so wenige Hinweise wie möglich auf das Benutzername-Passwort-Paar gegeben werden.
3 12 goldene Regeln der Webseitensicherheit Um Angriffe an einer Webseite erkennen zu der können ist es wichtig zu wissen was auf dem eigenen Webspace passiert. Beobachten Sie Änderungen an der Webseite nicht jede gefährliche Datei wird als Malware erkannt durch eine php-datei kann die Datenbank ausgelesen oder Spam versendet werden verdächtige Änderungen müssen bemerkt werden um sie zu entfernen Nicht jede Datei, die Schaden anrichten kann wird als Malware oder Virus erkannt. Es könnte z.b. eine einfache PHP auf den Webspace eingeschleust worden sein. Diese Datei sieht auf den ersten Blick harmlos aus, könnte allerdings Spam verschicken oder Informationen aus Datenbank auslesen. Es ist hilfreich zu erfahren wenn neue Dateien auf dem Webspace hinzukommen oder wenn sich bestehende Dateien ändern. Denn meist sind für Änderungen nur wenige Personen verantwortlich, sollte also eine Änderung erkannt werden, deren Ursprung kein Verantwortlicher kennt, ist absolute Vorsicht geboten. Wir untersuchen Ihre Webseite kontinuierlich auf Änderungen. Täglich wird ausgewertet wie viele neue, geänderte und gelöschte Dateien hinzukommen. 04 Ein fataler Fehler den leider sehr viele Webseiten dieser Administratoren begehen ist die Handhabung des Zugriffs auf sensible Dateien. Oftmals sind dies Konfigurations- oder Info-Dateien. Sperren Sie den Zugang zu Dateien Achten Sie darauf, dass keine Konfigurationsdateien über das Web abrufbar sind Sperren Sie die phpinfo.php-datei, webserver.config sowie wordpress.config Diese Dateien geben Aufschluss über die verwendete Software und offenbaren somit mögliche Schwachstellen. Häufig ist z.b. die phpinfo.php-datei für jedermann aufrufbar. In Datei sind Informationen zur verwendeten PHP Version und allen aktivierten Plugins enthalten. Über diese Datei erhält ein Angreifer sehr viele Informationen zur Konfiguration der Webseite. Generell gilt die Regel: je weniger man über sein System verrät, desto aufwendiger wird ein Angriff.
4 12 goldene Regeln der Webseitensicherheit Der mittlerweile standardmäßig verwendete Virenscan für PCs ist für Ihren Webspace heutzu- Infektion tage mindestens genauso dringend. Bedenken Sie wie viele Menschen auf Ihre Webseite zugreifen und somit gefährdet sind. Verwenden Sie einen Virenscanner für Ihren Webspace Malware kann durch Usercontent hochgeladen werden Fileinjection, Viren in PlugIns oder Themes kompromitierter FTP Zugang Zusätzlich steigt durch die kontinuierliche Ereichbarkeit Ihrer Webseite die Gefahr für eine des Webspaces. Die meisten Infektionen resultieren allerdings aus der Installation von Fremdsoftware, wie beispielsweise eines neuen Wordpress Plugins oder Themes sowie aus der Möglichkeit des Dateiuploads Ihrer User. Wir untersuchen täglich das gesamte Backup nach Malware und Viren. Dabei werden verschiedene Scanner eingesetzt, um eine möglichst hohe Bandbreite an Infektionen zu erkennen. 06 Die Datenübertragung mittels des HTTP Protokolls birgt Risiken, da die Daten unverschlüsselt sich übertragen werden. Der Datenverkehr zwischen Webserver und Nutzerrechner kann so vom Man in the middle abgefangen werden. Verwenden Sie SSL Zertifikate, um das HTTPS Protokoll zu nutzen Verschlüsselte Übertragung der Daten Man in the middle (z.b. offenen WLAN, Anmeldung im WP Admin) Seitenidentität Wenn solch ein Angreifer beispielsweise die Login Daten eines CMS System abfängt kann er anschließend anmelden und hat somit Zugriff auf die komplette Webseite. Außerdem gibt das Zertifikat Gewissheit über die Identität des Webseitenbetreibers. So wird sichergestellt, dass man sich tatsächlich auf der gewünschten Seite befindet.
5 12 goldene Regeln der Webseitensicherheit Elementar für Webseiten Administratoren ist Schnittstelle natürlich auch der Schutz des eigenen Computers vor Viren und Malware. Denn die Betreuung der Webseite erfolgt zumeist über den Computer des Administrators. Befinden sich Viren auf diesem Computer besteht das Risiko, dass diese beim Aktualisieren von Dateien für die Webseite ebenfalls übertragen werden. Virenschutz auf dem eigenen Rechner beachten Eigener Rechner ist meist die Schnittstelle zur Webseite z.b. Zugriffe per FTP oder auf das Admin Panel von eigenem Rechner bei Infektion des eigenen Rechner, können Passwörter ausspioniert werden Darüberhinaus besteht die Gefahr von Keyloggern, mit denen Passworteingaben aufgezeichnet und an den Angreifer übermittelt werden. So kann der Angreifer den Admin Computer, der als zur Webseite dient ausforschen und erhält Zugriff auf die Webseite. Beispielsweise könnte ein Angreifer dem Administrator eine gefälschte Mail mit einem Anhang zukommen lassen. Der Admin erachtet die Mail als vertrauensvoll und öffnet auch den Anhang. Bereits jetzt könnte ein Trojaner auf dem Computer des Administrators alle Handlungen auf dem Computer protokollieren. Wenn nun der Administrator das nächste Mal das Dashboard seiner Seite aufruft und sich einloggt hat der Angreifer alle Daten, um sich selbst anmelden zu können. 08 Über die Administrationsoberfläche, das Backend, Darüberhinaus Ihres CMS Systems kann ein Angreifer Ihr System komplett übernehmen, denn hier findet er Zugang zu allen Konfigurationsdateien und somit die Passwörter für die Datenbankverbindung. Schützen Sie Ihren CMS-Admin-Login eigenen Link zum Admin-Bereich des CMS, nicht den Standardlink nutzen htacces Zusatzschutz einrichten verwenden Sie wenn möglich 2 Faktor Authentifizierung Deshalb ist es besonders wichtig den Anmeldedialog gegen Brute-Force-Attacken zu sichern. Zu allererst sollten Sie die URL zum Anmeldedialog für den Login ändern, dass automatisierte Abfragen von Angreifern schon mal ins Leere führen. Des Weiteren ist es empfehlenswert einen Verzeichnisschutz für den Anmeldedialog mittels.htaccess und.htpasswd Dateien einzurichten. haben Sie die Möglichkeit die Passworteingabe nach jeder Falscheingabe für eine bestimmte Zeit zu sperren. Dieser Schutz führt dazu, dass Brute-Force-Attacken solange dauern, dass diese Form der Attacke nahezu unmöglich wird. Zusätzlich existieren für viele Systeme inzwischen Plugins die eine 2 Faktor Authentifizierung ermöglichen. Für diese Authentifizierungsform werden 2 Komponenten, wie bspw. ein Passwort und ein Code, der an die Handynummer des Nutzers geschickt wird, für das Login benötigt.
6 12 goldene Regeln der Webseitensicherheit Eine Webseite birgt zahlreiche Risiken wie Datenverlust, Malware Injection, Verschlüsselung Ebenso durch Ransomware uvm. Aufgrund dessen ist es besonders wertvoll wenn Sie jeden Stand Ihrer Website wiederherstellen können. Erstellen Sie regelmäßig Backups sichern Sie die gesamte Seite inkl. Datenbank und Dateien achten Sie wenn möglich auf die räumliche Trennung der Server wichtig ist die gleichzeitige Sicherung von Datenbank und Dateien. Bei der Sicherung sollte man beachten, dass die Sicherung auf einem anderen Server erfolgt, der im Idealfall auch räumlich getrennt ist. Regelmäßige Backups sind die Kernkompetenz von sitehero. Nach der schnellen und einfachen Einrichtung auf der sitehero Homepage werden die Backups täglich und vollautomatisch ausgeführt und auf unseren Servern verschlüsselt gespeichert. 10 Ähnlich wie unter Punkt 9 bereits beschrieben Die gibt es auch bei der Kommunikation zwischen Server und Computer die Gefahr von Man-in-themiddle-Attacken. Verwenden Sie SFTP / FTP TLS via SSL und SSH Lassen Sie wenn möglich nur SFTP Kommunikation zum Server zu Wenn zum Beispiel die Konfigurationsdatei von einer Wordpress Installation mit einem FTP Programm heruntergeladen wird, werden diese Daten unverschlüsselt übertragen. Es besteht dadurch die Gefahr, dass ein Angreifer diese Daten ausliest und somit die sensiblen Daten erhält. meisten FTP Server unterstützen SFTP oder FTP TLS wodurch die Kommunikation zwischen Client und Server verschlüsselt stattfindet. Dies erschwert es dem Angreifer die Daten auszulesen um ein Vielfaches. Eine besonders sichere Variante zur Synchronisation zwischen Arbeitsrechner und Server sind SSH Verbindungen mit Keyfiles zur Authentifizierung. Über diese Verbindung und Tools wie rsync können Webspaces gefahrlos aktualisiert werden.
7 12 goldene Regeln der Webseitensicherheit Die meisten Webseiten werden mit CMS oder später Frameworks entwickelt. Dadurch haben viele Seiten dieselbe Codebasis und somit dieselben Schwachstellen. Wenn eine Schwachstelle identifiziert wurde, kann diese auf sehr viele Seiten angewendet werden. Verwenden Sie immer aktuelle Versionen da CMS und Frameworks häufig eingesetzt werden lohnt sich ein Angriff Hersteller reagieren mit Updates auf die gefunden Lücken Installieren Sie Updates Manche dieser Schwachstellen sind so gravierend, dass mit dem richtigen Angriff der gesamte Webspace übernommen werden kann. Für fast alle Systeme werden früher oder Schwachstellen entdeckt. Die Hersteller schließen diese Lücken meist in den folgenden Versionen. Deshalb ist es von enormer Bedeutung immer aktuelle Systeme zu verwenden. Beispielsweise wurde bei der Joomla Version eine Lücke entdeckt, die es Benutzern erlaubt sich bei der Registrierung erweiterte Rechte zu geben. Somit konnten diese Benutzer im System sehr viel mehr steuern als erwünscht. Da bei der Installation einer neuen CMS Version oder beim Update auf ein neues Framework viel schief gehen kann sollte man vor der Aktualisierung unbedingt ein Backup des gesamten Systems erstellen. Durch die Nutzung von sitehero existieren Backups von jeder Version Ihrer Webseite und Sie können Updates beruhigt einspielen, da jeder Stand Ihrer Seite wiederhergestellt werden kann. 12 Es Schulen Sie Ihre Teammitglieder immer wieder bringt der Faktor Mensch Probleme mit sich jeder Beteiligte muss die Risiken kennen verantwortungsvoller Umgang mit Passwörtern und anderen sensiblen Daten Ein sicheres System allein reicht nicht wenn die beteiligten Personen leichtfertig mit sensiblen Daten umgehen. Das beste Beispiel hierfür sind Post-Its mit Passwörtern am Monitor! ist von enormer Bedeutung, dass alle Beteiligten die Risiken kennen und den Umgang mit sensiblen Daten verantwortungsvoll handhaben.
8 Sie haben noch Fragen? Unser Support-Team steht Ihnen jederzeit gerne zur Verfügung um auch für Ihr Problem die passende Lösung zu finden! sitehero GmbH In der neuen Welt Memmingen Fon: +49 (0) Fax: +49 (0) info@sitehero.io
Wie richte ich mein Webhosting auf dem Admin Panel ein?
Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1
MehrBenutzerhandbuch Plesk Onyx WEBPACK. Benutzerhandbuch 1/15. Benutzerhandbuch Plesk 17
Benutzerhandbuch Plesk Onyx WEBPACK Benutzerhandbuch 1/15 Zusammenfassung 1 Einleitung... 3 2 E-Mail Adresse erstellen... 5 3 Domain-Alias erstellen... 6 4 FTP-Konto erstellen... 7 5 Dateien / Ordner verwalten...
MehrMEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...
Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 18.02.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrTemplates Umzug auf eine andere Domain -
Voraussetzungen Eine Akeeba-Backup-Datei ist vorhanden und natürlich auch eine neue Domain Das Control-Center des Providers öffnen (Beispiel 1&!) https://www.1und1.de/login Kunde: Passwort: Domain-Name
MehrInstallationsanleitung Webhost Linux Flex
Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrKINDERLEICHT INSTALLIERT
KINDERLEICHT INSTALLIERT Schritt für Schritt Anleitung Inhalt Domain und Hosting Erstellen einer SQL-Datenbank WordPress Download WordPress Konfiguration FTP-Zugang FTP-Programm Upload Installation Domain
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrApache HTTP-Server Teil 2
Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrAnleitung. Update/Aktualisierung EBV Mehrplatz Homepage
Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung
MehrSchwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrMigration anhand von Wordpress
Migration anhand von Wordpress 1. Legen Sie eine Datenbank an... 2 1.1. Unterkonto anlegen... 2 2. Übertragen Sie die Dateien mittels FTP... 3 3. Anpassung der Variablen... 4 4. Verbindung zum neuen Server
MehrNovell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...
1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrSchnellstart. Willkommen bei HiDrive. Erste Schritte in die Wolke! Dateien hochladen. Mailupload nutzen. Freigabelinks erzeugen. Gemeinsam zugreifen
Schnellstart Willkommen bei HiDrive Erste Schritte in die Wolke! Dateien hochladen Mailupload nutzen Freigabelinks erzeugen Gemeinsam zugreifen Uploads freigeben Als Festplatte einbinden Bitte mit Benutzernamen
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
Mehrkurzanleitung Informationen zur Einrichtung Ihrer Homepage 1 Ersteinrichtung starten
kurzanleitung Informationen zur Einrichtung Ihrer Homepage 1 Ersteinrichtung starten Zur Ersteinrichtung Ihres Webspace loggen Sie sich in das Homepagecenter ein: https://homepagecenter.telekom.de Hinweis:
MehrWir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit
Magento aufsetzen Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit Es gibt 2 Möglichkeiten Magento zu installieren: Wir gehen
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrBeschreibung Controll Panel
Beschreibung Controll Panel Das Hosting Control Panel ist sozusagen das "Kontrollzentrum" Ihres Webhostings. Hier haben Sie Zugriff auf alle Funktionen, die Ihr Hosting mit sich bringt. Sie können z.b.
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrAnleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog
Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrWordPress-Handbuch für Administratoren
WordPress-Handbuch für Administratoren Der schnelle und einfache Einstieg in WordPress 4.7 Von: Thordis Bonfranchi-Simović und Vladimir Simović (www.perun.net) Lügde, Dezember 2016 Inhaltsverzeichnis Inhaltsverzeichnis
MehrInformationen zum LANCOM ES-2126+
Informationen zum LANCOM ES-2126+ Copyright (c) 2002-2013 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrSchnellinstallationsanleitung Timemaster WEB
Schnellinstallationsanleitung WEB Schematische Darstellung zur Funktionsweise von WEB: Hinweis: Bitte stellen Sie sicher, dass die nachfolgenden Installationsschritte alle vom gleichen Benutzer ausgeführt
MehrHosting Control Panel - Anmeldung und Funktionen
Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich
MehrKeyPass Passwortverwaltung
24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter
MehrInstallationsanleitung WordPress auf greenwebhosting
Installationsanleitung WordPress auf greenwebhosting Kurzbeschreibung Ersteller Schritt-für-Schritt Anleitung für die Installation und Konfiguration von WordPress green.ch/customer Care Center Datum 30.06.2014
MehrTypo 3 installieren. Schritt 1: Download von Typo3
Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können
MehrWebhost Compact Linux. Kurzanleitung
Webhst Cmpact Linux Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Cmpact Linux Kurzanleitung Stand Mai 2017 Seite 2/9 1.
MehrA1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7
A1 Web Presence Service Servicebeschreibung Version: 3 Datum: 01.09.2017 Seite 1 von 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Produktbeschreibung... 2 2.1 Verfügbare Pakete... 2 2.1.1 Business... 4 2.1.2
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrBenutzerhandbuch GI CLOUD box
B e n u t z e r h a n d b u c h G I C L O U D b o x S e i t e 1 Benutzerhandbuch GI CLOUD box Inhaltsverzeichnis 1 Einleitung... 2 2 Version... 2 3 Installation Client-Software... 3 4 Handling & Tipps...
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
Mehruntermstrich SYNC Handbuch
Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
Mehr.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.
.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrEin paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben
Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrErste Schritte. Eine Webseite erstellen. Erste Schritte Version 1
Erste Schritte In dieser Anleitung zeigen wir Ihnen, welche Schritte notwendig sind um eine Webseite bei uns in Betrieb zu nehmen. Exemplarisch wird dies mit Windows XP und den unter Windows verfügbaren
MehrFL1 Hosting Kurzanleitung
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3
MehrWordpress Administration
2016-09-04, #WCFRA Wordpress Administration, mpw@taquiri.de Seite 1 / 10 Wordpress Administration Sicherheit, Zuverlässigkeit und Performance: Administration im Dreieck zwischen Erstellung, Betrieb und
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrWordPress-Handbuch für Administratoren
WordPress-Handbuch für Administratoren Der schnelle und einfache Einstieg in WordPress 4.8 Von: Thordis Bonfranchi-Simović und Vladimir Simović (www.perun.net) Lügde, August 2017 Inhaltsverzeichnis Inhaltsverzeichnis
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrTimeSafe Installationsanleitung mit InfotechStart
TimeSafe Installationsanleitung mit InfotechStart Inhalt 1 Einsatzgebiet... 2 1.1 Keine lokale Installation... 2 1.2 Automatische Aktualisierung... 2 1.3 Zentrale Konfiguration... 2 2 Installation auf
MehrMAXDATA PrimeBackup Secure Client Kurzanleitung
MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und
MehrUpdates durchführen. Seiten 1 von 12. Michaela Weigelt Internetdienstleistungen Steinbeisstr Metzingen
Updates durchführen 1. Vor einem Update IMMER vorab eine Datensicherung durchführen (siehe auch Anleitung Datensicherung mit Backup Buddy) es gehen auch viele andere Plugins / Wichtig ist nur, dass die
MehrLive Update (Auto Update)
Live Update (Auto Update) Wie werden Updates mit dem Live-Update in moveit@iss+ eingespielt? Mit der moveit@iss+ Version 44.25.06 wurde das Programm um die Funktion des Live Updates für Programm- und Stammdatenupdates
MehrUPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O
GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrMindtime: Zentral verwaltete lokale Daten- und Systemsicherung
JAKOBSOFTWARE INFO Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung Mindtime Backup legt zwar das Hauptaugenmerk auf die Sicherung geschäftskritischer Daten rechtssicher und verschlüsselt
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
Mehruntermstrich SYNC Handbuch
Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrWordpress installieren
Wordpress installieren auf Ihrem Webhosting 2016 Jörg Rothhardt, Schrakauer Str.22, 03205 Calau 1. Ausgabe - internetmarketingstart.de WordPress installieren... 3 Die einfache Installation von WordPress...
MehrIT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
MehrHandbuch WAS-Extension. Version 1.8.1
Handbuch WAS-Extension Version 1.8.1 grit Beratungsgesellschaft mbh 08.08.2016 WAS-Extension Handbuch Seite 2 von 11 grit GmbH - 2016 Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Erlaubnis
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrDie externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust
Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe
MehrChess League Manager Update der Spieler-Datenbank Schachverband Schleswig-Holstein - Stand vom
Chess League Manager 1.5 - Update der Spieler-Datenbank Einleitung... 2 01 Anmeldung... 3 02 Benutzername und Passwort eingeben... 4 03 Anmeldung nicht erfolgreich... 5 04 Anmeldung erfolgreich... 6 05
Mehreduroam unter Mac OS X ab 10.7 Stand: 19. Oktober 2017
1 Vorwort eduroam unter Mac OS X ab 10.7 Stand: 19. Oktober 2017 Die folgende Beschreibung wurde mit einem Mac OS X (10.11.6) erstellt. Sie sollte jedoch für alle Mac OS X ab Version 10.7 gelten. Mit der
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrWindows Server 2016 Essentials Basis-Server für kleine Unternehmen
Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung
MehrInstallation der Rehm-Programme
Installation der Rehm-Programme Inhalt Systemvoraussetzungen... 2 Veraltete InstallShield-Installation vor Juni 2015... 2 Der Installationsvorgang... 2 Die verschiedenen Verfahren... 2 Online-Installation
Mehr7 Zentraler Speicherbereich und Web-Space
7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem
MehrWebhost Compact Windows. Kurzanleitung
Webhst Cmpact Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 2 2. Datenbank... 3 3. Applikatinen... 4 4. FTP-Zugriff... 5 1. Allgemeines - Bitte beachten Sie, dass der Webhst
Mehrorangefluid - logo guideline - Compact - CMYK
hosting solutions Hosting Pakete Die orangefluid Hosting Pakete bieten ein Höchstmaß an Performance, Features und Sicherheit. Alle Hosting Pakete verfügen über modernste Server Architektur, tägliche Backups
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrInstallationsanleitung für den Online-Backup Client
Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende
MehrAllgemeine FAQ zu webhoster.ag
Allgemeine FAQ zu webhoster.ag FAQ Häufig gestellte Fragen 1. Email 1.1 Die Email- Weiterleitung und der Autoresponder funktionieren nicht! Bei der Einrichtung der Email-Weiterleitung oder des Autoresponders
MehrNeues System an der BO
Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrXEROX SICHERHEITSBULLETIN XRX05-008 Aufgrund von Schwachstellen im Xerox MicroServer-Webserver ist ein Zugriff durch unbefugte Personen nicht ausgeschlossen. Die folgende Softwarelösung und die in diesem
MehrLeitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation
Dieser Leitfaden dokumentiert die Schritte über die Installation des Content Management Systems Joomla! auf den Webservern der za-internet GmbH. Die Installation kann von einem Windows 7 PC aus ohne einer
MehrWeblogs in Gefahr Sicherheits-Tipps für den WordPress Blog.
Weblogs in Gefahr Sicherheits-Tipps für den WordPress Blog www.wprotect.de Österreichische Blogger-Konferenz am 22. und 23. April 2016 in Linz www.abcstar.at WordPress & Webserver Sicherheitslösungen
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrErzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Desktop-Client
Anleitung owncloud 8.1 Desktop-Client Installation & Konfiguration des Desktop-Clients Der owncloud Desktop-Client erlaubt es Ihnen, eine Verbindung von Ihrem Arbeitsplatzrechner zum EBKownCloud-Server
MehrEasyWebNG - Screenshots
EasyWebNG - Screenshots EasyWebNG ist und bleibt 100% kostenlos. Weitere Informationen finden Sie unter http://www.nbs-rottweil.de/easywebng Bereich Alle InstallationEasyWeb. Startseite Startseite nach
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
Mehr