Wie viel IT-Sicherheit braucht mein Unternehmen?
|
|
- Rosa Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Wie viel IT-Sicherheit braucht mein Unternehmen? Dipl.-Ing., Dipl.-Inform. Gerhard Bülow Verein zur Förderung der Gladbecker Wirtschaft e.v
2 IT-Sicherheit ist Chefsache Nach den Enthüllungen um die NSA steigt die Bedeutung des Datenschutzes. Mobile Endgeräte und das Internet stellen immer höhere Anforderungen an die Sicherheit im Bereich der IT. Unternehmen sind zudem mehr denn je von funktionierenden IT-Infrastrukturen abhängig. Informationssicherheit ist daher ein besonders wichtiges Interesse von Vorständen, Geschäftsführern und IT-Entscheidern um Verlust von Daten und Datendiebstahl zu vermeiden. Hilfreiche Fragegestellungen: Welche schützenswerten Daten habe ich im Unternehmen? Wie muss das organisatorische Umfeld gestaltet sein? Wie schafft man ein Sicherheitsbewusstsein im Unternehmen? Welche Maßnahmen müssen ergriffen werden?
3 "Wie sicher ist sicher genug?" Mit der Beantwortung dieser Frage ringen Unternehmen in aller Welt. Medienberichte beunruhigen die IT-Verantwortlichen: Staatsanwaltschaft Verden bestätigt 18-millionenfachen Datenklau Heartbleed Bug" Sicherheitslücke (OpenSSL) macht verschlüsselte Verbindung unter Umständen angreifbar. Böser Zwilling der Telekom-Rechnung hat Virus im Gepäck Virenmail tarnt sich als Bahn-Buchungsbestätigung Sparkassen-Website manipuliert Nutzer-Rechner Massenhafter Raub von Kundendaten Australien: Hackerangriffe auf die Zentralbank Cyber-Bankräuber erbeuten Millionen von deutschen Konten Nur strukturiertes Vorgehen hilft den Sicherheitsverantwortlichen weiter
4 Sicherung des Unternehmensstandortes: Gebäude (Zaun, Alarmanlage, Videoüberwachung) Server-Räume (Zutritt) Unterbrechungsfreier Betrieb (USV, Notstrom) Umgebungsbedingungen (Klima) Brandschutz
5 Risikofaktor Netzwerk [LAN / WAN] PC-Arbeitsplätze File-Server (RAID, Berechtigungen) Datensicherung (BAND / SAN) Virenschutz (Server / PC) Netzwerk WLAN Notebook Sichere Datenvernichtung / PC-Entsorgung Eine Studie der Gardner Group besagt, dass 70 Prozent aller unberechtigten Zugriffe auf EDV-Systeme durch autorisierte Benutzer erfolgen und sogar 95 % aller Angriffe, die zu einem finanziellen Verlust führen
6 Risikofaktor PC-Arbeitsplatz PC-Systeme verfügen heute häufig über CD / DVD Brenner USB-Schnittstelle Internet-Zugang Damit ergibt sich das potentielle Risiko, dass interne Daten auf CD / DVD gebrannt und mitgenommen werden auf einen USB-Stick gespeichert und mitgenommen werden per verschickt werden oder Viren, Trojaner etc. eingeschleust werden. Abhilfe: Terminalserver mit Thin-Clients (USB abgeschaltet) Datenschutzrichtlinie
7 Risikofaktor File-Server (Windows, Samba [Linux] etc.) Sichere Datenhaltung der Firmendaten RAID (Redundant Array of Independant Disks) beschreibt die Methode, aus mehreren ungesicherten Festplatten einen Verbund aufzubauen. Ziel ist es, bestimmte Eigenschaften wie Datensicherheit oder Geschwindigkeit zu verbessern. Berechtigungsstrukturen (Verzeichnisebene) Gruppenrichtlinien Benutzer-Zugangskennung Benutzer-Zugangs-Passwort Jeder Benutzer erhält nur Zugang zu Daten, die er tatsächlich benötigt
8 Risikofaktor File-Server Datensicherung (Maßnahmen gegen Datenverlust) Generelle Klärung: Was?, Wann?, Wie viel?, Wie schnell? Wo?: Regelmäßige Sicherung der Server-Daten auf Bändern Wo?: Kombination aus Plattenspeicher und Bänder Datenbestände wachsen rasant schnell Sicherung der Daten auf Bändern benötigt immer mehr Zeit Eine Wiederherstellung der Daten vom Band dauert lange Daher oft zweistufiges Konzept: Tägliche Sicherung auf SAN / NAS Bänder dienen der Langzeitaufbewahrung
9 Risikofaktor File-Server Disaster Recovery / Notfall-Pläne Fehlerursachen für Datenverluste sind vielfältig: Hardwareausfälle [Festplatten, Netzteil etc. ] Softwareausfälle [Probleme durch Updates] Sicherheitsbedrohungen [Viren, Trojaner] Stromausfall Fehlverhalten von Mitarbeitern Notfall-Pläne müssen regelmäßig überprüft / getestet werden. Im Ernstfall sollte innerhalb von X Stunden der Normalbetrieb wieder laufen Ein Störfall, der nicht innerhalb der erwarteten Zeit behoben wird, kann zu erheblichen geschäftlichen Konsequenzen führen
10 Risikofaktor Viren Viren, Würmer, Trojaner und andere Computer-Schädlinge werden eingeschleust durch s USB-Sticks CD-ROMS DVDs Anti-Viren-Software auf Server und PCs schaffen Abhilfe Regelmäßige Patternupdates sind notwendig Größte Gefahr durch s
11 Risikofaktor Viren Aktuelle Meldungen Entwicklung der IT-Bedrohungen im 1. Quartal weitere: Böser Zwilling der Telekom-Rechnung hat Virus im Gepäck Virenmail tarnt sich als Bahn-Buchungsbestätigung Sparkassen-Website manipuliert Nutzer-Rechner Cyber-Bankräuber erbeuteten Millionen von deutschen Konten Australien: Hackerangriffe auf die Zentralbank Sicherheitsstudie: Die unsichersten Android-Apps
12 Risikofaktor WLAN WLAN Verschlüsselung Durch Verschlüsselungstechnologien wird die Verbindung selbst gesichert und alle Daten im WLAN verschlüsselt. [Leider oft nicht eingeschaltet] [WEP, WPA, WAP2] Zugangskontrolle zu WLAN Netzen [NAC] Vordefinierte MAC-Adressen Radius-Authentisierung WLAN IPS Überwachung, wer baut eine WLAN-Verbindung auf Sicherheitsregeln entscheiden über Freigabe oder Sperrung
13 Risikofaktor Notebook (USB-Stick, externe Festplatten, DVDs) Notebooks etc. gehen verloren oder werden gestohlen Zugangskontrolle über Fingerprint-Reader Verschlüsselung der Festplatte (z.b. G DATA TopSecret verschlüsselt die Daten in Echtzeit) Generell unternehmensweite Sicherheitsanforderungen für mobile Geräte Aktuelle Diskussion BYOD Bring Your Own Device ist eine Organisationsrichtlinie, die regeln soll, auf welche Weise Mitarbeiter ihre eigenen elektronischen Bürogeräte (Smartphones, Notebooks, Tablets) zu dienstlichen Zwecken nutzen dürfen
14 Risikofaktor Notebook Tipps zum Schutz vor Datenklau Sicherheitsrichtlinien definieren Sensibilisierung der Mitarbeiter Schwer zu knackende Passwörter einrichten Boot-Passwort einrichten Passwortschutz durch Fingerprint-Reader Ruhemodus absichern USB-Schnittstellen kontrollieren Export USB-Schnittstellen kontrollieren Import Automatische Verschlüsselung Selbst wenn Geräte verloren gehen oder gestohlen werden, haben Unbefugte dann geringe Chancen, sensible Daten einzusehen
15 Sichere Datenvernichtung / Entsorgung Tipps zur Daten(Träger)vernichtung Software-Tools Festplatte Daten schreddern (Eraser, CCleaner, AcronisDrive Cleanser ) Festplatte Daten wipen (Mehrfachlöschung) Festplatte low level formatieren (HDD Guru) Mechanische Zerstörung CD / DVD schreddern (wie Aktenvernichter) Festplatten Magnetbänder Drucker- Trommel Teil 4 der ÖNORM S 2109 (Akten- und Datenvernichtung - Geräte und Geräteteile mit Datenträgern)
16 Risikofaktor Internet Wahl des Internet-Zugangs Netzwerk-Sicherheit (Firewall) -Sicherheit Geschäftsmodell SPAM Gefahren beim Surfen (aktive Inhalte)
17 Wahl des Internet-Zugangs Leitungs-Typ: A-DSL, S-DSL, SFV Router / Modem Qualität (UBR, VBR, CBR) Bandbreite (symmetrisch, asymmetrisch) Verfügbarkeit Dynamische / Statische IP-Adresse
18 Netzwerk-Sicherheit Firewall: Kontrolliert die Verbindungen zwischen internem und externem Netz und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Firewall-Technologien: Paketfilter Stateful Inspection Application Layer Firewall / Proxy Firewall Contentfilter Intrusion Detection und Intrusion Prevention Systeme
19 Firewall Quelle: de.wikipedia.org/wiki/firewall
20 Risikofaktor Die elektronische Post entstand vor ca. 40 Jahren Über missbräuchliche Nutzung machte sich damals noch niemand Gedanken die Situation heute: Internet ist ein offenes Netz s sind zum unverzichtbaren Teil der Geschäftsabläufe geworden Es werden Mail verschickt, die wertvolle Informationen enthalten Kundendaten Verkaufszahlen, Angebote Bestellungen, Konstruktionspläne
21 Risikofaktor Ohne zusätzliche Schutzmechanismen kann der Empfänger einer weder dem Absender noch dem Inhalt trauen. Wer eine verschickt, muss damit rechnen, dass seine Nachricht von Dritten gelesen wird. s können auf dem Weg durchs Internet kopiert werden. Abhilfen: Verschlüsselung des gesamten ausgehenden -Verkehrs durch Verschlüsselung auf Basis der Public Key Infrastructure (PKI). Vertrauliche Daten werden in eine per Passwort verschlüsselte PDF-Datei umgewandelt und als Anhang an eine normale übermittelt
22 SPAM - Lukratives Geschäftsmodell Die -Kommunikation entstand bei dem Internet-Vorläufer 'ARPANET', betrieben vom US-Verteidigungsunternehmen. Die erste Werb (SPAM) datiert auf den 3. Mai 1978 mit dem Absender Gary Thurek. Er wollte Produkte seines Arbeitgebers DEC anpreisen. Heutzutage geht man von 100 Milliarden SPAM- oder Junk- s pro Jahr aus. Das entspricht in etwa 80 bis 85 % des gesamten Mailverkehrs. Dr. Bülow & Masiak hat laut eigenen Erfahrungen in dem gesamten E- Mailaufkommen einen SPAM-Anteil von ca. 95 % registriert
23 Zum Begriff SPAM ungewollte s Mails die Werbung enthalten Phishing-Mails mit denen Spamer versuchen an Benutzerkennungen, Passwörter, Bankkontooder Kreditkarten- oder Handy- Nummern zu kommen. Mails die Viren enthalten Mails die Links zu verseuchten Websites (Trojaner) enthalten
24 Zum Begriff SPAM SPAM hat sich vom banalen Ärgernis zum lukrativen Geschäftsmodell entwickelt. Spamer versuchen mit zunehmend krimineller Energie, Internet-Nutzern persönliche Informationen und Geld zu entlocken. Jedes Unternehmen, das in irgendeiner Weise über Internet und kommuniziert ist automatisch auch von SPAM betroffen. Allein in Deutschland ist die SPAM-Rate in den Jahren um mehr als Prozent gestiegen. Versendet werden Spam-Mails in der Regel über sogenannte Bot-Netze. Internet-Kriminelle installieren auf Computern, ohne dass der Anwender es merkt, Schadsoftware, die es dem Kriminellen ermöglichen, den Computer fernzusteuern. So wird der ahnungslose PC-Besitzer zum Spamer
25 Typische SPAM-Mail We ship Worldwide! To all countries! To all destinations!
26 Mail-Header-Informationen Received: from mx01.dbmg.de (mx01.dbmg.de [ ]) by bohr.dbmg.de (Scalix SMTP Relay ) via ESMTP; Wed, 18 Feb :29: (CET) Received: from ferrari.gegnet.com.br ([ ]) by mx01.dbmg.de with smtp (DBMG Mail 0.9 Wed, 18 Feb :29: ) (envelope-from id 1LZs6s-0004fY-4A for Wed, 18 Feb :29: To: Subject: Sales Order from walmart.com From: MIME-Version: 1.0 Importance: High Content-Type: text/html X-ACL-Warn: Greylisting started X-DBMG-Spam-Report: Software zur Erkennung von "Spam" auf dem Rechner thomson.dbmg.de hat die eingegangene als mögliche "Spam"-Nachricht identifiziert. Die ursprüngliche Nachricht wurde an diesen Bericht angehängt, so dass X-DBMG-Spam: (************) 12.3 X-Spam-Score: (************) 12.3 X-DBMG-Greylist: X-Greylist: greylist whitelisted Message-Id: < bohr.dbmg.de>
27 Gefahren beim Surfen Internet-Browser zeigen immer wieder Sicherheitslöcher der Internet Explorer mit Abstand die meisten AktiveX, Java, Javascript erhöhen die Gefahren Keine Speicherung von Kennung/Passwort Infektion durch Schadcode-präparierte Seiten (Grafiken, Fotos) Gefahren durch Downloads (Musik, Videos, Software) Gefahren durch Plug-Ins Ohne Sicherheitsvorkehrungen dauert es meist nicht lange, bis Ihr PC infiziert ist
28 Nicht-technische Aspekte der IT-Sicherheit IT-Sicherheit als Teil der Unternehmensführung Gesetzliche Vorgaben und Haftungsrisiken IT-Sicherheitsrichtlinie
29 IT-Sicherheit als Teil der Unternehmensführung Sicherheit ist kein Produkt; sie ist ein Prozess. Sie hat mit vorbeugenden Technologien, aber auch mit Erkennungs- und Reaktionsprozessen zu tun. [Bruce Schneier] Unternehmen müssen heute durch ihr Verhalten, ihre Organisation, Prozesse und Infrastruktur sicherstellen, dass die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen gewährleistet sind
30 Gesetzliche Vorgaben und Haftungsrisiken Deutsches Gesetz über die Gesellschaften mit beschränkter Haftung GmbHG 43 Haftung der Geschäftsführer vom 4. Juli 1980 verpflichtet den Geschäftsführer die Sorgfalt eines ordentlichen Kaufmanns anzuwenden. Geschäftsführer haften, wenn sie ihre Obliegenheiten verletzen
31 Gesetzliche Vorgaben und Haftungsrisiken Organisationsverantwortung BGB 831 verpflichtet den Unternehmer, folgende Aufgaben wahrzunehmen: Anweisungspflicht: Präzise, verbindliche und vollständige Anweisungen geben Auswahlpflicht: Personen sorgfältig auswählen und Verantwortlichkeiten übertragen Kontrollpflicht: Die Durchführung angemessen überwachen Bei Nichtbeachtung droht die persönliche Haftung wegen Organisationsverschuldens
32 Gesetzliche Vorgaben und Haftungsrisiken Urheberrechtsverletzung Die Unternehmensleitung verletzt die Organisationspflicht und verstößt gegen 106 UrhG, wenn sie das Herunterladen und Verbreiten kopiergeschützter Musik / Filme den Einsatz nicht lizensierter Software duldet und keine Maßnahmen ergreift, dies zu unterbinden
33 Gesetzliche Vorgaben und Haftungsrisiken s und Fernmeldegeheimnis s unterliegen dem Fernmeldegeheimnis ( 206 StGB) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigten eines Unternehmens bekannt geworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit einer Freiheitsstrafe bis zu 5 Jahren oder mit Geldstrafe bestraft. Ein Strafbestand ist beim Überprüfen des -Verkehrs aber auch beim ungenehmigten Löschen von Spam-Mails erfüllt. Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu 2 Jahren oder einer Geldstrafe bestraft
34 Gesetzliche Vorgaben und Haftungsrisiken Gesetzliche Vorgaben und Haftungsrisiken Weitere Vorgaben: Archivierungspflicht für s ( 257 HGB) Bundesdatenschutzgesetz (BDSG) Basel II.. Ohne eine definierte Sicherheitsrichtlinie ist keine IT-Sicherheit möglich!
35 Sie legen fest, wie sicher Sie sein wollen Welches Sicherheitsniveau wird angestrebt? Mit welcher potentiellen Bedrohung können Sie leben? Wie lange kann ein kritisches System ausfallen? Wie schnell muss die Wiederherstellung erfolgen? Wie hoch schätzen Sie einen möglichen finanziellen Schaden ein? Wie hoch darf das entsprechende Sicherheitsbudget sein? Die Beantwortung dieser Fragen liefert Ihnen gute Anhaltspunkte für den Entwurf einer eigenen Sicherheitsrichtlinie
36 Veranstaltungshinweise Die Dr. Bülow & Masiak GmbH informiert gemeinsam mit ausgewählten Partnerunternehmen regelmäßig Kunden und Interessenten über aktuelle IT- Themen und präsentiert mögliche Lösungsansätze. Business Frühstück am Mobile Device Management & mehr - IT-Sicherheit mit Sophos" Business Frühstück am "Virtualisierung, Backup & Storagesysteme für den Mittelstand" Security Day 2014 am
37 Kontaktdaten Dr. Bülow & Masiak GmbH Victoriastr Marl Tel Fax
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrGedanken zur Informationssicherheit und zum Datenschutz
Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrDaten schützen und Daten sichern - wie geht das? (Teil 1) ***
Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehrklickitsafe Syllabus 2.0
klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrNetz- und Informationssicherheit in Unternehmen 2011
Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrKontrolle der Speicherkapazität und Reorganisation der Festplatte
Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrBarren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung
Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
MehrAnmeldeformular für RailBuyer
Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrPC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
MehrInstallationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium
Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehr