Cyber War Die NSA-Affäre an der Grenze zwischen Krieg und Frieden
|
|
- Stefanie Müller
- vor 8 Jahren
- Abrufe
Transkript
1 Ingo Ruhmann Cyber War Die NSA-Affäre an der Grenze zwischen Krieg und Frieden 9. Security-Forum, Brandenburg, 2015
2 Ingo Ruhmann 2 1. Die Snowden-Enthüllungen als Überwachungsdebatte 2. Überwachungsdaten für Cyberangriffe 3. Cyber Warfare rechtlich und politisch 4. Folgen
3 Ingo Ruhmann 3 1. Die Snowden-Enthüllungen als Überwachungsdebatte 1. Überwachung des Telekommunikationsverkehrs: weltweit massiv automatisiert 2. full take : Ziel ist die Totalerfassung der TK 3. Kooperation mit Diensten, aber auch Unternehmen (Dienstleister, TK-Anbieter gegen Vergütung, auf gesetzlicher Grundlage oder unwissentlich) 4. Erfassung von Strukturen und Inhalten; recherchegerechte Organisation in Datenbanken 5. Lauschen bei Freund und Feind
4 Ingo Ruhmann 1. Die Snowden-Enthüllungen als Überwachungsdebatte 4 Was wird erfasst und gespeichert? Jede Art von Kommunikation, Datenaustausch oder in der Cloud gespeicherte Daten Ausgewertet wird auch Sprach- und Videokommunikation Google-Suchanfragen wie z.b.: Rechtsgrundlagen In den USA: FISA-Gerichtsbeschlüsse zur Überwachung von US-Bürgern Weltweit: Keine Beschränkung
5 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 2. NSA-Überwachungsdaten für Cyberangriffe 5 1. Digital Network Intelligence Exploitation := Manipulation von Computersystemen
6 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 6 2. Entschlüsselung und Auswertung der Inhalte
7 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 7 XKeyScore - ein Beispiel für ein automatisiertes Recherche- und Angriffssystem Durchsucht Überwachungs-Datenbanken nach Eigenschaften (Sprache, Ort, Kommunikationsmittel etc.) anhand von Ermittler-Eingaben Analysiert automatisch Eigenschaften von Zielsystemen Nutzt Plug-Ins Constant Web-Datenbank zur Schwachstellenidentifikation Werkzeuge zur Entschlüsselung von Kommunikation (VPN) Automatisierte Werkzeuge zum Einschleusen von Schadsoftware Wird kontinuierlich um automatisierte Angriffswerkzeuge ergänzt Liefert Angriffswege u.a. durch Mitschneiden von Windows Error Reports eines Zielsystems.
8 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 8 XKeyScore ist nur ein Angriffswerkzeug unter vielen Andere Werkzeuge durchsuchen Dateninhalte (TURMOIL) und modifizieren Datenübertragungen (TURBINE)
9 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 9 3. Manipulation von Daten, IT-Systemen, Unterbinden von Kommunikation Seit 1998 hackt sich das Office of Tailored Access Operations (TAO) der NSA in IT-Systeme ein, oder weist Agenten bzw. Militärs vor Ort an, Systeme mit Hilfe physischen Zugangs zu manipulieren.
10 Ingo Ruhmann Cyber War - Werkzeuge im Einsatz 2. NSA-Überwachungsdaten für Cyberangriffe 2012: Stuxnet wurde nach eigenen Angaben von der U.S.-Administration entwickelt und eingesetzt. 10 Nach Analysen von Kasperski Labs sind mehrere mit Stuxnet eng verwandte Trojaner und Würmer (d.h. mit teilw. identischem Sourcecode- Blöcken) vorwiegend im arabischen Raum verbreitet Name Number of incidents Approx. number of incidents Stuxnet Over Over Gauss ~ 2500 ~ Flame ~ 700 ~ Duqu ~20 ~50-60 miniflame ~10-20 ~50-60 Summe (nach späteren Zahlen): mind infizierte Systeme
11 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 11 Aus dem TAO-Werkzeugkasten Quantumtheory Werkzeuge für man in the middle -Attacken: Umleiten von Datenverkehr und Implantieren von Schadsoftware Beispiel BELGACOM (des GCHQ) Gezielter Angriff auf die Datenkommunikation von BELGACOM- Systemadministratoren Umleitung auf gefälschte Webseiten Einschleusen von Schadcode Ausspähen von Passwörtern und Systemdaten Einsatz der Daten für Angriffe auf IT- Systeme der EU-Kommission Beispiel TRANSGRESSION Aufklärung über Erkenntnisse anderer Dienste durch Cyber-Angriffe
12 Ingo Ruhmann 2. NSA-Überwachungsdaten für Cyberangriffe 12 Physischer Zugang Zielsysteme, die nicht per Internet erreichbar sind, lassen sich durch Manipulationen angreifbar machen z.b. vor Ort durch Einbau von Funkübertragungswegen oder durch Abfangen einer Lieferung und Einbau von Extras vor Auslieferung
13 Ingo Ruhmann Ressourceneinsatz Das Budget der NSA für Cyber Warfare in 2013 (Auszüge, inkl. Zahlungen an Dritte): 652 Mio. Dollar für ein Programm zur Schadsoftware-Verbreitung 10 Mrd. Dollar für das Gemeinsame Kryptologische Programm für bahnbrechende kryptoanalytische Fähigkeiten [ ], um den Internetverkehr auszuwerten In Summe über 12 Mrd. US-$ für Internet-Überwachung, Entschlüsselung und Angriffswerkzeuge (lt. Budgetentwurf 2013 der NSA für den US-Kongress) 2. NSA-Überwachungsdaten für Cyberangriffe 13
14 Ingo Ruhmann NSA weit mehr als Spionage 2. NSA-Überwachungsdaten für Cyberangriffe 14
15 Ingo Ruhmann Zusammenfassung 2. NSA-Überwachungsdaten für Cyberangriffe 15 NSA und kollaborierende Dienste Unterhalten seit 1998 mit dem TAO und als Teil des U.S. Cyber Commands personalstarke Hacker- und Cyberwar-Einheiten Wenden derzeit jährlich mind. 12 Mrd. US-$ für Cyberwar-Werkzeuge auf Entwickeln seit 2005 automatisierte Aufklärungs- und Angriffswerkzeuge für Cyberwarfare Haben mit Stuxnet und verwandter Software Cyberwar-Waffen eingesetzt Operieren gegen Freund und Feind: im arabischen Raum gegen Banken ( Flame ) ebenso wie in Belgien gegen EU-KOM oder in Deutschland gegen Unternehmen ( Stuxnet ) und Bundeseinrichtungen NSA und kollaborierende Dienste sind die bei weitem ressourcenstärkste Hackertruppe weltweit Nach eigener Definition führt die NSA uneingeschränkten Cyberkrieg gegen Freund und Feind.
16 Ingo Ruhmann Exkurs zur Vorgeschichte 16 Exkurs: Wie neu war das wirklich?
17 Ingo Ruhmann Physischer Zugang zur Datensammlung schon historisch Exkurs zur Vorgeschichte 17 Breaches of some Soviet computers were done not by cracking codes but by physically breaking into Soviet military facilities Both the NSA and CIA have also experimented with the disruption of other nation s computers by infecting them with viruses or other destructive programs. TIME,
18 Ingo Ruhmann Physischer Zugang zur Datensammlung schon historisch Exkurs zur Vorgeschichte 18 If we can break into just one of these stations, we can disconnect any instrument connected to the network, connect our equipment and instataneously, we are in the network. It is the most cost-effective way to gain [illegal] access AW&ST,
19 Ingo Ruhmann Netz- und Schwachstellenanalyse 1997 Exkurs zur Vorgeschichte Schwachstellendatenbank Constant Web, heute plug-in für XKeyscore 19
20 Ingo Ruhmann Exkurs zur Vorgeschichte 2006: William Arkin listet in der Washington Post über 500 Softwarewerkzeuge, Datenbanken und DNI -Tools der NSA für Überwachung und Cyberangriffe auf, neben TRAILBLAZER auch Constant Web. Arkin publiziert 2010 nach zwei Jahren Recherche für die Washington Post Top Secret America als Online-Landkarte der Einrichtungen der U.S.-Geheimdienste. 20
21 Ingo Ruhmann Exkurs zur Vorgeschichte 2007: Allein wandte die NSA 2 Mrd. US.$ auf für die Projekte Trailblazer zur massiven Datensammlung und Turbulence zur selektiven Kontrolle von Internet-Knotenpunkten, Web Traffic Überwachung und selektiven Modifikation von Datenpakten 21 Die Projekte wurden abgebrochen, Teile für PRISM / XKeyScore etc. adaptiert
22 Selbstdarstellungs-Foliensatz des CERT der Bundeswehr Exkurs zur Vorgeschichte
23 Zur weiteren Lektüre Ingo Ruhmann, Ute Bernhardt: Information Warfare und Informationsgesellschaft. Zivile und sicherheitspolitische Kosten des Informationskriegs; Wissenschaft und Frieden, Dossier Nr. 78, Ingo Ruhmann Exkurs zur Vorgeschichte 23 Exkursfazit Die Rolle der NSA und deren Verknüpfung von möglichst umfassender Telekommunikationsüberwachung, Datenspionage und Cyberangriffen ist öffentlich bekannt seit Mitte der 1980er Jahre, Angriffswerkzeuge wie TURBULENCE seit Geändert haben sich die Techniken, der Aufwand, die Möglichkeiten und das Können der Akteure und deren Anzahl. Neben den bekannten Schwergewichten gibt es zahlreiche kleine Einheiten und Gruppen, die schlagkräftig genug, aber selbst Eingeweihten kaum bekannt sind. Als IT-Sicherheitsverantwortlicher sollte man dies kennen und als Such- und Aktionsschema berücksichtigen. Staatliche Stellen (CERT der Bundeswehr) operieren auf entsprechenden Prämissen.
24 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch Cyber Warfare rechtlich und politisch Computermanipulationen im engeren Sinne Ausspähung von Daten (202aStGB) Computerbetrug ( 263a StGB) Fälschung technischer Aufzeichnungen ( 268 StGB) Fälschung beweiserheblicher Daten ( 269 StGB) Datenveränderung ( 303a StGB) Computersabotage ( 303b StGB) Zusätzlich in Betracht kommende Straftatbestände Herbeiführung einer Explosion durch Kernenergie, Freisetzung ionisierender Strahlung, Vorbereitungsdelikte ( 310b ff StGB), Störung von Fernmeldeanlagen ( 317 StGB)... Computerstraftaten lassen sich als Terrorismusdelikt nach 129a StGB werten bei Angriffen auf IT- Systeme, sofern es sich um gemeingefährliche Straftaten handelt nach 305a StGB - Zerstörung wichtiger Arbeitsmittel 315 StGB - Gefährliche Eingriffe in den Bahn-, Schiffs- und Luftverkehr 316b StGB - Störung öffentlicher Betriebe (Bahn, Post, Versorgung mit Wasser, Licht, Wärme, Kraft)
25 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch 25 Probleme der Strafverfolgung in Deutschland Faktisch ist die Strafverfolgung bei Cyber Warfare Angriffen stark eingeengt: Telekommunikationsüberwachung ( 206 StGB) ist nicht strafbar für Geheimdienste NATO Truppenstatut erlaubt den westalliierten Diensten umfangreiche Eingriffsmöglichkeiten Vereinbarungen zur Geheimdienstkooperation dienen dem freiwilligen Austausch umfangreicher Daten und nachrichtendienstlicher Erkenntnisse Internationale Abkommen zu Cybercrime sehen keine Kooperation von Strafverfolgern bei militärisch-geheimdienstlicher Tätigkeit vor
26 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch 26 Cyber Warfare und das internationale Recht Das NATO Cooperative Cyber Defense Centre of Excellence (CCDCOE) wurde eingerichtet zur Erarbeitung von Daten und Wissen zu Cyber Warfare und zu deren Abstimmung zwischen NATO-Staaten. Das CCDCOE begleitet Manöver, führt Workshops und Technikkurse für Praktiker durch und widmet sich Rechtsfragen. Tallinn Manual 2009 begonnene Studie des CCDCOE von unabhängigen Rechtsexperten dient der Aufarbeitung des internationalen Rechts bezüglich Cyber Warfare und soll NATO-Staaten als Leitfaden bei Cyber-Operationen dienen.
27 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch 27 Das NATO Tallinn Manual und die Bewertung von Cyber Warfare Cyber-Angriffe, die von einem Staatsgebiet ausgehen, aber nicht von staatlichen Stellen orchestriert werden, stellen einen Bruch internationalen Rechts dar, wenn sie Schaden anrichten und nicht von Strafverfolgern unterbunden werden. Bemerkung: Abkommen wie die Cybercrime Convention verpflichten die Unterzeichner zur Kooperation und Verfolgung der Urheber. Ausgenommen von der Kooperation sind allerdings Vorfälle unter Beteiligung von Geheimdiensten oder, wenn die nationale Sicherheit betroffen ist (Art. 27 (4) der Konvention). die von staatlichen Stellen verübt werden, können nach internationalem Recht als Kriegshandlungen gewertet werden. Die NATO-Rechtsexperten halten es aufseiten der angegriffenen Staaten für gerechtfertigt, gleichwertige Gegenmaßnahmen zu ergreifen (S. 29 und 36). die die Wirkung von Militärschlägen (Zahl der Opfer, Grad der Zerstörungen) erreichen, erlauben den NATO-Experten zufolge auch militärische Reaktionen (S. 63ff).
28 Ingo Ruhmann 3. Cyber Warfare rechtlich und politisch 28 Cyber Warfare: jeder macht mit, jeder kann betroffen sein. Computerspionage und Hackerangriffe wurden begonnen von NSA, GCHQ und KGB. Heute verfügen über 100 Staaten und zahlreiche militante Gruppierungen weltweit über Hackertruppen und den Anspruch, Cyberaktionen durchführen zu wollen. Fehlendes Know How wird von allen Staaten je nach Bedarf bei spezialisierten IT- Unternehmen eingekauft (Trojaner, Überwachungssysteme, Hardware, Botnetze, Angriffsaktionen als Mietservice etc.). Die Herkunft von Cyberangriffen wird durchweg verschleiert. Unbeteiligte Dritte werden regelmäßig in Cyberangriffe hineingezogen. Mit Auftragstätern und Angriffen als kommerziellem Service wird die Identifikation der Herkunft von Angriffen und des Angreifers zusätzlich erschwert. Der Sony-Hack zeigt a) Wie schnell und aus welchen Anlässen Cyberangriffe eingesetzt werden, b) Wie schwer eine Rückverfolgung und c) Wie problematisch eine Reaktion auch in (scheinbar) einfachen Fällen ist. Cyber Warfare kann aus nichtigem Anlass beginnen, birgt hohes Eskalationspotential und schädigt regelmäßig unbeteiligte Dritte.
29 Ingo Ruhmann 4. Folgen Folgen: Sicherheitslücken - 1. Verschlüsselung SSL: Die NSA erklärte 2010 also vor der Programmierung von Heartbleed 2011, es sei ihr durch spezielle Zugänge zu Unternehmen und Manipulation von Softwarelösungen gelungen, die SSL-Verschlüsselung auszuhebeln. Außerdem gelungen sei das Brechen der Verschlüsselung älterer, gesammelter Daten. Bemerkung: Der Heartbleed-Bug hat die Untersuchung verdeckt, welche Kryptoverfahren schon kompromittiert waren und sind VPN: Denselben Quellen zufolge existieren Schwachstellen in mehreren VPN-Produkten. Werkzeuge: RSA warnt dem eigenen Software- Entwicklungswerkzeug BSafe : das enthaltene Kryptoverfahren mit von der NSA entwickelten Elliptischen Kurven sei unsicher und kompromittiert.
30 Ingo Ruhmann 4. Folgen 30 Folgen: Sicherheitslücken 2. Software und TK Zertifikate: Der FLAME-Trojaner lädt Schadcode nach per Update- Funktion und gefälschten Microsoft-Zertifikaten - lt. Microsoft- Bulletin wegen älterer Kryptographie-Algorithmen Anonyme Internet Services: Wichtiges NSA-Programm ist die Aushebelung anonymer Services TOR und andere Telekommunikation: Die NSA arbeitet an der Aushebelung der Verschlüsselung der 4G- Mobilfunkkommunikation Iiest verschlüsselte Datenübermittlung von Blackberry- Smartphones mit hat durch manipulierte Apps Zugriff auf iphones von Zielpersonen
31 Ute Bernhardt Was hat das mit uns zu tun? Technische Kosten 4. Folgen 31 Kann sich eine auf IT-Systeme beruhende Gesellschaft heute eine IT-Infrastruktur mit Systemen leisten, die a) - z.t. vorsätzlich - mit Sicherheitslücken versehen sind, und b) von Geheimdiensten als militärisches Operationsfeld genutzt manipuliert und sabotiert werden? Welche Kosten technischer Instabilität sind wir bereit, zu tragen?
32 Ute Bernhardt Was hat das mit uns zu tun? Gesellschaftliche und politische Kosten 4. Folgen 32 Die Verwundbarkeit von IT im Alltag unterminiert die Funktion von Infrastrukturen und das Funktionieren des Alltagslebens. Cyber Warfare produziert unerwartete Ausfälle zu jeder Zeit. Folge sind eine allgemeine Verunsicherung und ein latentes Bedrohungsgefühl mit gesellschaftlichen und politischen Folgen. Cyber Warfare als Alltag der Informationsgesellschaft unterminiert Sicherheit und Vertrauen im Alltag und schafft ein Leben unter ständiger Bedrohung.
33 Ute Bernhardt Was hat das mit uns zu tun? Gesellschaftliche und politische Kosten 4. Folgen 33 Kernkompetenz im Information Warfare ist die Manipulation von Daten einschließlich der Beeinflussung von Berichterstattung und Medien. Cyber Attacken dienen nicht allein dem Ausspähen, sondern auch dem Verfälschen von Daten, Beweisen, digitalen Dokumenten. Digitale Technik macht die nachrichtendienstliche Zersetzung schnell, einfach und zu einer Gefahr für Alle. Geheimdienste manipulieren Debatten über politische und gesellschaftliche Ideen nicht nur mit Fakten, sondern auch mit gezielten Falschinformationen wollen wir das?
34 Ingo Ruhmann 4. Folgen 34 Die NSA-Affäre hat den alltäglichen Cyber Warfare sichtbar gemacht verdeutlicht, dass im Cyber Warfare jeder gegen jeden steht Risiken und Sicherheitsprobleme der IT-Infrastruktur aufgezeigt wesentliche Probleme für Recht und Strafverfolgung erkennbar werden lassen Was jedoch nicht gefolgt ist, sind die Entwicklung von Lösungsansätzen und wirkungsvolle Aktivitäten.
35 Ingo Ruhmann 35 Vielen Dank!
Ingo Ruhmann. NSA, IT-Sicherheit und die Folgen: Mitten im Cyberwar -was sind unsere Optionen? GI SECMGT-Workshop Frankfurt, 9.05.
NSA, IT-Sicherheit und die Folgen: Mitten im Cyberwar -was sind unsere Optionen? GI SECMGT-Workshop Frankfurt, 9.05.2014 1. Was macht die NSA (und ihre Kollaborateure)? 2.War das wirklich neu? 3. Exkurs:
MehrVernetzter Krieg Berlin 20.02.2015
Ute Bernhardt Vernetzter Krieg Berlin 20.02.2015 Ute Bernhardt 2 1967 1972: Erste taktische C 3 I-Systeme als Ursprung des vernetzten Krieges EC-121 Igloo White -Kontrollzentrum Daten Daten Auswertung
MehrCarsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrKINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik
KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrErfahrungsaustausch zwischen Städten als Wissensmanagement
Erfahrungsaustausch zwischen Städten als Wissensmanagement Öffentlicher Raum - zwischen Planbarkeit und Unberechenbarkeit Workshop am 29.01.2009 Folie 1, 29. Januar 2009 Ausgangslage -Im Rahmen des Projektes
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrUniversität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrCONTInuität und Leistung seit 1970
CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013
Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
MehrCyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?
CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik
MehrDie Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant
Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,
MehrInternationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M.
Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. info@ra-zerdick.com www.ra-zerdick.com Überblick Einführung Datenschutz
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrTeilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:
Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrLiebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,
Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
MehrBedeutung der Bestände
Erfassung von Beständen des Österreichischen Staatsarchivs Die wirtschaftliche Ausplünderung der österreichischen Juden zwischen 1938 und 1940 Hintergrund Yad Vashem hat sich seit seiner Gründung das Ziel
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrFür alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.
s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrBankgeheimnis hat sich erledigt
https://klardenker.kpmg.de/bankgeheimnis-hat-sich-erledigt/ Bankgeheimnis hat sich erledigt KEYFACTS - 52 Staaten schließen Abkommen gegen Steuerhinterziehung - Bankkunden müssen angeben, in welchem Land
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
MehrHackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrHaftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.
Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
MehrLandes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.
Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v. Wer sind wir? Wir sind ein Verein. Wir setzen uns für Menschen mit Behinderung ein. Menschen mit Behinderung sollen überall
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrOnline Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig?
Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig? www.webcontact.de 1 Was ist Online-Marketing? Wikipedia: Online-Marketing
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrBenchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012
Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
Mehr