Cyber War Die NSA-Affäre an der Grenze zwischen Krieg und Frieden

Größe: px
Ab Seite anzeigen:

Download "Cyber War Die NSA-Affäre an der Grenze zwischen Krieg und Frieden"

Transkript

1 Ingo Ruhmann Cyber War Die NSA-Affäre an der Grenze zwischen Krieg und Frieden 9. Security-Forum, Brandenburg, 2015

2 Ingo Ruhmann 2 1. Die Snowden-Enthüllungen als Überwachungsdebatte 2. Überwachungsdaten für Cyberangriffe 3. Cyber Warfare rechtlich und politisch 4. Folgen

3 Ingo Ruhmann 3 1. Die Snowden-Enthüllungen als Überwachungsdebatte 1. Überwachung des Telekommunikationsverkehrs: weltweit massiv automatisiert 2. full take : Ziel ist die Totalerfassung der TK 3. Kooperation mit Diensten, aber auch Unternehmen (Dienstleister, TK-Anbieter gegen Vergütung, auf gesetzlicher Grundlage oder unwissentlich) 4. Erfassung von Strukturen und Inhalten; recherchegerechte Organisation in Datenbanken 5. Lauschen bei Freund und Feind

4 Ingo Ruhmann 1. Die Snowden-Enthüllungen als Überwachungsdebatte 4 Was wird erfasst und gespeichert? Jede Art von Kommunikation, Datenaustausch oder in der Cloud gespeicherte Daten Ausgewertet wird auch Sprach- und Videokommunikation Google-Suchanfragen wie z.b.: Rechtsgrundlagen In den USA: FISA-Gerichtsbeschlüsse zur Überwachung von US-Bürgern Weltweit: Keine Beschränkung

5 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 2. NSA-Überwachungsdaten für Cyberangriffe 5 1. Digital Network Intelligence Exploitation := Manipulation von Computersystemen

6 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 6 2. Entschlüsselung und Auswertung der Inhalte

7 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 7 XKeyScore - ein Beispiel für ein automatisiertes Recherche- und Angriffssystem Durchsucht Überwachungs-Datenbanken nach Eigenschaften (Sprache, Ort, Kommunikationsmittel etc.) anhand von Ermittler-Eingaben Analysiert automatisch Eigenschaften von Zielsystemen Nutzt Plug-Ins Constant Web-Datenbank zur Schwachstellenidentifikation Werkzeuge zur Entschlüsselung von Kommunikation (VPN) Automatisierte Werkzeuge zum Einschleusen von Schadsoftware Wird kontinuierlich um automatisierte Angriffswerkzeuge ergänzt Liefert Angriffswege u.a. durch Mitschneiden von Windows Error Reports eines Zielsystems.

8 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 8 XKeyScore ist nur ein Angriffswerkzeug unter vielen Andere Werkzeuge durchsuchen Dateninhalte (TURMOIL) und modifizieren Datenübertragungen (TURBINE)

9 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 9 3. Manipulation von Daten, IT-Systemen, Unterbinden von Kommunikation Seit 1998 hackt sich das Office of Tailored Access Operations (TAO) der NSA in IT-Systeme ein, oder weist Agenten bzw. Militärs vor Ort an, Systeme mit Hilfe physischen Zugangs zu manipulieren.

10 Ingo Ruhmann Cyber War - Werkzeuge im Einsatz 2. NSA-Überwachungsdaten für Cyberangriffe 2012: Stuxnet wurde nach eigenen Angaben von der U.S.-Administration entwickelt und eingesetzt. 10 Nach Analysen von Kasperski Labs sind mehrere mit Stuxnet eng verwandte Trojaner und Würmer (d.h. mit teilw. identischem Sourcecode- Blöcken) vorwiegend im arabischen Raum verbreitet Name Number of incidents Approx. number of incidents Stuxnet Over Over Gauss ~ 2500 ~ Flame ~ 700 ~ Duqu ~20 ~50-60 miniflame ~10-20 ~50-60 Summe (nach späteren Zahlen): mind infizierte Systeme

11 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 11 Aus dem TAO-Werkzeugkasten Quantumtheory Werkzeuge für man in the middle -Attacken: Umleiten von Datenverkehr und Implantieren von Schadsoftware Beispiel BELGACOM (des GCHQ) Gezielter Angriff auf die Datenkommunikation von BELGACOM- Systemadministratoren Umleitung auf gefälschte Webseiten Einschleusen von Schadcode Ausspähen von Passwörtern und Systemdaten Einsatz der Daten für Angriffe auf IT- Systeme der EU-Kommission Beispiel TRANSGRESSION Aufklärung über Erkenntnisse anderer Dienste durch Cyber-Angriffe

12 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 12 Physischer Zugang Zielsysteme, die nicht per Internet erreichbar sind, lassen sich durch Manipulationen angreifbar machen z.b. vor Ort durch Einbau von Funkübertragungswegen oder durch Abfangen einer Lieferung und Einbau von Extras vor Auslieferung

13 Ingo Ruhmann Ressourceneinsatz Das Budget der NSA für Cyber Warfare in 2013 (Auszüge, inkl. Zahlungen an Dritte): 652 Mio. Dollar für ein Programm zur Schadsoftware-Verbreitung 10 Mrd. Dollar für das Gemeinsame Kryptologische Programm für bahnbrechende kryptoanalytische Fähigkeiten [ ], um den Internetverkehr auszuwerten In Summe über 12 Mrd. US-$ für Internet-Überwachung, Entschlüsselung und Angriffswerkzeuge (lt. Budgetentwurf 2013 der NSA für den US-Kongress) 2. NSA-Überwachungsdaten für Cyberangriffe 13

14 Ingo Ruhmann NSA weit mehr als Spionage 2. NSA-Überwachungsdaten für Cyberangriffe 14

15 Ingo Ruhmann Zusammenfassung 2. NSA-Überwachungsdaten für Cyberangriffe 15 NSA und kollaborierende Dienste Unterhalten seit 1998 mit dem TAO und als Teil des U.S. Cyber Commands personalstarke Hacker- und Cyberwar-Einheiten Wenden derzeit jährlich mind. 12 Mrd. US-$ für Cyberwar-Werkzeuge auf Entwickeln seit 2005 automatisierte Aufklärungs- und Angriffswerkzeuge für Cyberwarfare Haben mit Stuxnet und verwandter Software Cyberwar-Waffen eingesetzt Operieren gegen Freund und Feind: im arabischen Raum gegen Banken ( Flame ) ebenso wie in Belgien gegen EU-KOM oder in Deutschland gegen Unternehmen ( Stuxnet ) und Bundeseinrichtungen NSA und kollaborierende Dienste sind die bei weitem ressourcenstärkste Hackertruppe weltweit Nach eigener Definition führt die NSA uneingeschränkten Cyberkrieg gegen Freund und Feind.

16 Ingo Ruhmann Exkurs zur Vorgeschichte 16 Exkurs: Wie neu war das wirklich?

17 Ingo Ruhmann Physischer Zugang zur Datensammlung schon historisch Exkurs zur Vorgeschichte 17 Breaches of some Soviet computers were done not by cracking codes but by physically breaking into Soviet military facilities Both the NSA and CIA have also experimented with the disruption of other nation s computers by infecting them with viruses or other destructive programs. TIME,

18 Ingo Ruhmann Physischer Zugang zur Datensammlung schon historisch Exkurs zur Vorgeschichte 18 If we can break into just one of these stations, we can disconnect any instrument connected to the network, connect our equipment and instataneously, we are in the network. It is the most cost-effective way to gain [illegal] access AW&ST,

19 Ingo Ruhmann Netz- und Schwachstellenanalyse 1997 Exkurs zur Vorgeschichte Schwachstellendatenbank Constant Web, heute plug-in für XKeyscore 19

20 Ingo Ruhmann Exkurs zur Vorgeschichte 2006: William Arkin listet in der Washington Post über 500 Softwarewerkzeuge, Datenbanken und DNI -Tools der NSA für Überwachung und Cyberangriffe auf, neben TRAILBLAZER auch Constant Web. Arkin publiziert 2010 nach zwei Jahren Recherche für die Washington Post Top Secret America als Online-Landkarte der Einrichtungen der U.S.-Geheimdienste. 20

21 Ingo Ruhmann Exkurs zur Vorgeschichte 2007: Allein wandte die NSA 2 Mrd. US.$ auf für die Projekte Trailblazer zur massiven Datensammlung und Turbulence zur selektiven Kontrolle von Internet-Knotenpunkten, Web Traffic Überwachung und selektiven Modifikation von Datenpakten 21 Die Projekte wurden abgebrochen, Teile für PRISM / XKeyScore etc. adaptiert

22 Selbstdarstellungs-Foliensatz des CERT der Bundeswehr Exkurs zur Vorgeschichte

23 Zur weiteren Lektüre Ingo Ruhmann, Ute Bernhardt: Information Warfare und Informationsgesellschaft. Zivile und sicherheitspolitische Kosten des Informationskriegs; Wissenschaft und Frieden, Dossier Nr. 78, Ingo Ruhmann Exkurs zur Vorgeschichte 23 Exkursfazit Die Rolle der NSA und deren Verknüpfung von möglichst umfassender Telekommunikationsüberwachung, Datenspionage und Cyberangriffen ist öffentlich bekannt seit Mitte der 1980er Jahre, Angriffswerkzeuge wie TURBULENCE seit Geändert haben sich die Techniken, der Aufwand, die Möglichkeiten und das Können der Akteure und deren Anzahl. Neben den bekannten Schwergewichten gibt es zahlreiche kleine Einheiten und Gruppen, die schlagkräftig genug, aber selbst Eingeweihten kaum bekannt sind. Als IT-Sicherheitsverantwortlicher sollte man dies kennen und als Such- und Aktionsschema berücksichtigen. Staatliche Stellen (CERT der Bundeswehr) operieren auf entsprechenden Prämissen.

24 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch Cyber Warfare rechtlich und politisch Computermanipulationen im engeren Sinne Ausspähung von Daten (202aStGB) Computerbetrug ( 263a StGB) Fälschung technischer Aufzeichnungen ( 268 StGB) Fälschung beweiserheblicher Daten ( 269 StGB) Datenveränderung ( 303a StGB) Computersabotage ( 303b StGB) Zusätzlich in Betracht kommende Straftatbestände Herbeiführung einer Explosion durch Kernenergie, Freisetzung ionisierender Strahlung, Vorbereitungsdelikte ( 310b ff StGB), Störung von Fernmeldeanlagen ( 317 StGB)... Computerstraftaten lassen sich als Terrorismusdelikt nach 129a StGB werten bei Angriffen auf IT- Systeme, sofern es sich um gemeingefährliche Straftaten handelt nach 305a StGB - Zerstörung wichtiger Arbeitsmittel 315 StGB - Gefährliche Eingriffe in den Bahn-, Schiffs- und Luftverkehr 316b StGB - Störung öffentlicher Betriebe (Bahn, Post, Versorgung mit Wasser, Licht, Wärme, Kraft)

25 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch 25 Probleme der Strafverfolgung in Deutschland Faktisch ist die Strafverfolgung bei Cyber Warfare Angriffen stark eingeengt: Telekommunikationsüberwachung ( 206 StGB) ist nicht strafbar für Geheimdienste NATO Truppenstatut erlaubt den westalliierten Diensten umfangreiche Eingriffsmöglichkeiten Vereinbarungen zur Geheimdienstkooperation dienen dem freiwilligen Austausch umfangreicher Daten und nachrichtendienstlicher Erkenntnisse Internationale Abkommen zu Cybercrime sehen keine Kooperation von Strafverfolgern bei militärisch-geheimdienstlicher Tätigkeit vor

26 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch 26 Cyber Warfare und das internationale Recht Das NATO Cooperative Cyber Defense Centre of Excellence (CCDCOE) wurde eingerichtet zur Erarbeitung von Daten und Wissen zu Cyber Warfare und zu deren Abstimmung zwischen NATO-Staaten. Das CCDCOE begleitet Manöver, führt Workshops und Technikkurse für Praktiker durch und widmet sich Rechtsfragen. Tallinn Manual 2009 begonnene Studie des CCDCOE von unabhängigen Rechtsexperten dient der Aufarbeitung des internationalen Rechts bezüglich Cyber Warfare und soll NATO-Staaten als Leitfaden bei Cyber-Operationen dienen.

27 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch 27 Das NATO Tallinn Manual und die Bewertung von Cyber Warfare Cyber-Angriffe, die von einem Staatsgebiet ausgehen, aber nicht von staatlichen Stellen orchestriert werden, stellen einen Bruch internationalen Rechts dar, wenn sie Schaden anrichten und nicht von Strafverfolgern unterbunden werden. Bemerkung: Abkommen wie die Cybercrime Convention verpflichten die Unterzeichner zur Kooperation und Verfolgung der Urheber. Ausgenommen von der Kooperation sind allerdings Vorfälle unter Beteiligung von Geheimdiensten oder, wenn die nationale Sicherheit betroffen ist (Art. 27 (4) der Konvention). die von staatlichen Stellen verübt werden, können nach internationalem Recht als Kriegshandlungen gewertet werden. Die NATO-Rechtsexperten halten es aufseiten der angegriffenen Staaten für gerechtfertigt, gleichwertige Gegenmaßnahmen zu ergreifen (S. 29 und 36). die die Wirkung von Militärschlägen (Zahl der Opfer, Grad der Zerstörungen) erreichen, erlauben den NATO-Experten zufolge auch militärische Reaktionen (S. 63ff).

28 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch 28 Cyber Warfare: jeder macht mit, jeder kann betroffen sein. Computerspionage und Hackerangriffe wurden begonnen von NSA, GCHQ und KGB. Heute verfügen über 100 Staaten und zahlreiche militante Gruppierungen weltweit über Hackertruppen und den Anspruch, Cyberaktionen durchführen zu wollen. Fehlendes Know How wird von allen Staaten je nach Bedarf bei spezialisierten IT- Unternehmen eingekauft (Trojaner, Überwachungssysteme, Hardware, Botnetze, Angriffsaktionen als Mietservice etc.). Die Herkunft von Cyberangriffen wird durchweg verschleiert. Unbeteiligte Dritte werden regelmäßig in Cyberangriffe hineingezogen. Mit Auftragstätern und Angriffen als kommerziellem Service wird die Identifikation der Herkunft von Angriffen und des Angreifers zusätzlich erschwert. Der Sony-Hack zeigt a) Wie schnell und aus welchen Anlässen Cyberangriffe eingesetzt werden, b) Wie schwer eine Rückverfolgung und c) Wie problematisch eine Reaktion auch in (scheinbar) einfachen Fällen ist. Cyber Warfare kann aus nichtigem Anlass beginnen, birgt hohes Eskalationspotential und schädigt regelmäßig unbeteiligte Dritte.

29 Ingo Ruhmann 4. Folgen Folgen: Sicherheitslücken - 1. Verschlüsselung SSL: Die NSA erklärte 2010 also vor der Programmierung von Heartbleed 2011, es sei ihr durch spezielle Zugänge zu Unternehmen und Manipulation von Softwarelösungen gelungen, die SSL-Verschlüsselung auszuhebeln. Außerdem gelungen sei das Brechen der Verschlüsselung älterer, gesammelter Daten. Bemerkung: Der Heartbleed-Bug hat die Untersuchung verdeckt, welche Kryptoverfahren schon kompromittiert waren und sind VPN: Denselben Quellen zufolge existieren Schwachstellen in mehreren VPN-Produkten. Werkzeuge: RSA warnt dem eigenen Software- Entwicklungswerkzeug BSafe : das enthaltene Kryptoverfahren mit von der NSA entwickelten Elliptischen Kurven sei unsicher und kompromittiert.

30 Ingo Ruhmann 4. Folgen 30 Folgen: Sicherheitslücken 2. Software und TK Zertifikate: Der FLAME-Trojaner lädt Schadcode nach per Update- Funktion und gefälschten Microsoft-Zertifikaten - lt. Microsoft- Bulletin wegen älterer Kryptographie-Algorithmen Anonyme Internet Services: Wichtiges NSA-Programm ist die Aushebelung anonymer Services TOR und andere Telekommunikation: Die NSA arbeitet an der Aushebelung der Verschlüsselung der 4G- Mobilfunkkommunikation Iiest verschlüsselte Datenübermittlung von Blackberry- Smartphones mit hat durch manipulierte Apps Zugriff auf iphones von Zielpersonen

31 Ute Bernhardt Was hat das mit uns zu tun? Technische Kosten 4. Folgen 31 Kann sich eine auf IT-Systeme beruhende Gesellschaft heute eine IT-Infrastruktur mit Systemen leisten, die a) - z.t. vorsätzlich - mit Sicherheitslücken versehen sind, und b) von Geheimdiensten als militärisches Operationsfeld genutzt manipuliert und sabotiert werden? Welche Kosten technischer Instabilität sind wir bereit, zu tragen?

32 Ute Bernhardt Was hat das mit uns zu tun? Gesellschaftliche und politische Kosten 4. Folgen 32 Die Verwundbarkeit von IT im Alltag unterminiert die Funktion von Infrastrukturen und das Funktionieren des Alltagslebens. Cyber Warfare produziert unerwartete Ausfälle zu jeder Zeit. Folge sind eine allgemeine Verunsicherung und ein latentes Bedrohungsgefühl mit gesellschaftlichen und politischen Folgen. Cyber Warfare als Alltag der Informationsgesellschaft unterminiert Sicherheit und Vertrauen im Alltag und schafft ein Leben unter ständiger Bedrohung.

33 Ute Bernhardt Was hat das mit uns zu tun? Gesellschaftliche und politische Kosten 4. Folgen 33 Kernkompetenz im Information Warfare ist die Manipulation von Daten einschließlich der Beeinflussung von Berichterstattung und Medien. Cyber Attacken dienen nicht allein dem Ausspähen, sondern auch dem Verfälschen von Daten, Beweisen, digitalen Dokumenten. Digitale Technik macht die nachrichtendienstliche Zersetzung schnell, einfach und zu einer Gefahr für Alle. Geheimdienste manipulieren Debatten über politische und gesellschaftliche Ideen nicht nur mit Fakten, sondern auch mit gezielten Falschinformationen wollen wir das?

34 Ingo Ruhmann 4. Folgen 34 Die NSA-Affäre hat den alltäglichen Cyber Warfare sichtbar gemacht verdeutlicht, dass im Cyber Warfare jeder gegen jeden steht Risiken und Sicherheitsprobleme der IT-Infrastruktur aufgezeigt wesentliche Probleme für Recht und Strafverfolgung erkennbar werden lassen Was jedoch nicht gefolgt ist, sind die Entwicklung von Lösungsansätzen und wirkungsvolle Aktivitäten.

35 Ingo Ruhmann 35 Vielen Dank!

Ingo Ruhmann. NSA, IT-Sicherheit und die Folgen: Mitten im Cyberwar -was sind unsere Optionen? GI SECMGT-Workshop Frankfurt, 9.05.

Ingo Ruhmann. NSA, IT-Sicherheit und die Folgen: Mitten im Cyberwar -was sind unsere Optionen? GI SECMGT-Workshop Frankfurt, 9.05. NSA, IT-Sicherheit und die Folgen: Mitten im Cyberwar -was sind unsere Optionen? GI SECMGT-Workshop Frankfurt, 9.05.2014 1. Was macht die NSA (und ihre Kollaborateure)? 2.War das wirklich neu? 3. Exkurs:

Mehr

Vernetzter Krieg Berlin 20.02.2015

Vernetzter Krieg Berlin 20.02.2015 Ute Bernhardt Vernetzter Krieg Berlin 20.02.2015 Ute Bernhardt 2 1967 1972: Erste taktische C 3 I-Systeme als Ursprung des vernetzten Krieges EC-121 Igloo White -Kontrollzentrum Daten Daten Auswertung

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Erfahrungsaustausch zwischen Städten als Wissensmanagement

Erfahrungsaustausch zwischen Städten als Wissensmanagement Erfahrungsaustausch zwischen Städten als Wissensmanagement Öffentlicher Raum - zwischen Planbarkeit und Unberechenbarkeit Workshop am 29.01.2009 Folie 1, 29. Januar 2009 Ausgangslage -Im Rahmen des Projektes

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

CONTInuität und Leistung seit 1970

CONTInuität und Leistung seit 1970 CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013 Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M.

Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. info@ra-zerdick.com www.ra-zerdick.com Überblick Einführung Datenschutz

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause, Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Die richtigen Partner finden, Ressourcen finden und zusammenführen Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Bedeutung der Bestände

Bedeutung der Bestände Erfassung von Beständen des Österreichischen Staatsarchivs Die wirtschaftliche Ausplünderung der österreichischen Juden zwischen 1938 und 1940 Hintergrund Yad Vashem hat sich seit seiner Gründung das Ziel

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Bankgeheimnis hat sich erledigt

Bankgeheimnis hat sich erledigt https://klardenker.kpmg.de/bankgeheimnis-hat-sich-erledigt/ Bankgeheimnis hat sich erledigt KEYFACTS - 52 Staaten schließen Abkommen gegen Steuerhinterziehung - Bankkunden müssen angeben, in welchem Land

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v. Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v. Wer sind wir? Wir sind ein Verein. Wir setzen uns für Menschen mit Behinderung ein. Menschen mit Behinderung sollen überall

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig?

Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig? Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig? www.webcontact.de 1 Was ist Online-Marketing? Wikipedia: Online-Marketing

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr