Sichere Internetnutzung und Datenübertragung zertifiziert sicher!

Größe: px
Ab Seite anzeigen:

Download "Sichere Internetnutzung und Datenübertragung zertifiziert sicher!"

Transkript

1 Sichere Internetnutzung und Datenübertragung zertifiziert sicher! Die Nutzung des Internets im betrieblichen Alltag ist unzweifelhaft notwendig, unterliegt aber anderen Rahmenbedingungen als im privaten Umfeld. Die Anforderungen an Funktionalität, Stabilität und vor allem IT-Sicherheit sind signifikant höher. Ein funktionierender Internetzugang ist oft kritisch für den Geschäftserfolg und darf interne Infrastrukturen dennoch nicht gefährden. Das Problem: Auch Internetzugänge im professionellen Bereich nutzen vielfach übliche Hardwareund Softwarekomponenten, mit denen sich hohe Schutzniveaus nicht erreichen lassen. Insbesondere lokal installierte Webbrowser auf Arbeitsplatzcomputern mit klassischen Betriebssystemen erzeugen aus heutiger Sicht unverantwortliche Risiken für die umgebende Infrastruktur, die gespeicherten Daten und das gesamte Unternehmen. Webbrowser sind zur Nutzung des Internets unverzichtbar. Sie bilden jedoch ein Haupteinfallstor für Angriffe aus dem offenen Internet. Sicherheitslücken sind allgegenwärtig. Aktive Inhalte, Add-ons und Plug-ins verschärfen die Situation zusätzlich. Gelingt einem Angreifer der Einstieg über eine Lücke im Browser, agiert er mit den Berechtigungen des angemeldeten Benutzers. Grobmaschige Zugriffskontrollen klassischer Betriebssysteme leisten nur wenig Widerstand. Betrieblich genutzte IT-Infrastrukturen gelten als gut gesichert. Dennoch kommt es immer wieder zu schwerwiegenden Vorfällen durch Manipulation, Sabotage und besonders Datendiebstahl infolge von Angriffen aus dem Internet. Firewalls und Virenscanner arbeiten reaktiv und erkennen Schädlinge oft nicht. Zugriffe des Browsers im Benutzerkontext lösen keinen Alarm aus, selbst wenn ein Angreifer bereits die Kontrolle übernommen hat. Verbreiteten Zero-Day-Exploits sind Rechner und Netzwerke ohnehin schutzlos ausgeliefert - und das weitgehend unabhängig von der installierten IT-Sicherheitstechnik. Ein falscher Mausklick im Internet genügt, und ein Drive-by-Download richtet unabsehbaren materiellen und ideellen Schaden an. Es scheint, als sei die sichere Internetnutzung mittels Webbrowser vergleichbar mit der Quadratur des Kreises. Aber es ist möglich vorausgesetzt, der systembedingt stets angriffsgefährdete Browser wird außerhalb interner Unternehmensnetzwerke ausgeführt. Obgleich sich diese Erkenntnis langsam durchsetzt, versprechen viele kommerziell verfügbaren Lösungen deutlich mehr, als sie letztlich halten können. Insbesondere Ansätze auf der Basis lokaler Virtualisierungen oder konventioneller Terminalserver-Anlagen eignen sich meist kaum als Schutzsystem gegen Angriffe aus dem Internet. TightGate-Pro: Zertifizierter Schutz Seit über 10 Jahren implementiert die m-privacy GmbH mit TightGate-Pro den Ansatz des sogenannten Remote-Controlled Browser Systems (Re- CoBS). In diesem Szenario greift der lokal installierte Webbrowser einer Arbeitsplatzstation nicht auf das Internet zu. Vielmehr kann das interne Netzwerk im Hinblick auf den Browser vom Internet abgeschottet werden und ist damit zuverlässig geschützt. Stattdessen übernimmt TightGate-Pro Server außerhalb des internen Netzwerks die Ausführung des Browsers. Der Server ruft die angeforderten Web-Inhalte ab und leitet dem Rechner am Arbeitsplatz nur die Bildschirmausgabe über ein funktionsspezifisches Netzwerkprotokoll zu. Tight- Gate-Pro Server ist ein leistungsfähiger Rechner mit umfassend gehärtetem Betriebssystem. Der darauf ausgeführte Webbrowser wird vom Arbeitsplatz aus ferngesteuert daher die Bezeichnung ReCoBS. Abstand als Sicherheitsprinzip Der ferngesteuerte Webbrowser via TightGate-Pro erreicht infolge der physisch getrennten Ausführungsumgebung des Browsers ein dauerhaft höheres Schutzniveau als Sandbox-Verfahren oder Virtualisierungen. TightGate-Pro ist explizit als Schutzsystem konzipiert und zertifiziert. Angriffe aus dem Internet können das interne Netz über den Browser prinzipiell nicht mehr erreichen oder Komponenten manipulieren. Interne Daten fließen nicht ungewollt ins Internet ab. Das Internet kann dennoch einschließlich audiovisueller und aktiver Inhalte genutzt werden. TightGate-Pro verwendet den Webbrowser Firefox, AnwenderInnen müssen sich nicht umgewöhnen. Das BSI-zertifizierte System hat sich bei Bundes- und Landesbehörden, Verwaltungseinrichtungen, Finanzdienstleistern und Industriebetrieben sowie bei KRITIS- Betreibern im Produktiveinsatz bewährt. Weiterdenken und handeln Sie können TightGate-Pro jederzeit im Umfeld Ihrer Produktivnetzwerke eingehend evaluieren. Eine Teststellung ist der effizienteste Weg, mit geringem Mitteleinsatz einen fundierten Überblick über Vorteile und Einsatzoptionen zu erlangen. Wir informieren Sie auch gerne zu TightGate-Mobile, dem soliden Basisschutz für den Internetzugang unterwegs. Patrick Leibbrand Kommunikation m-privacy GmbH IT-Sicherheit und Datenschutz info@m-privacy.de m-privacy GmbH Werner-Voß-Damm Berlin info@m-privacy.de

2 Raus mit dem Browser! Schauen Sie einfach auf unserem YouTube-Kanal m-privacy GmbH vorbei: 1 Muss das eigentlich sein? 2 1

3 Auch das noch 3 Sicherheitslücken mit Folgen Wirtschaftsspionage Sabotage Manipulation 4 2

4 Daten weg Geld weg! 5 Sündenfall: Webbrowser im Jahr Sicherheitslücken 6 3

5 Sündenfall: Webbrowser komplex verbreitet fehlerhaft berechtigt erweiterbar 7 Notwendig: Webbrowser 8 4

6 Hilflos: Apps & Betriebssystem Apps Gemeinsamer Speicher Kaum Kapselung Design- und Implementierungsfehler Sicherheitslücken Netzwerk Rechner Berechtigungen des Benutzers Wenige Rollen / viele Rechte 9 Internetnutzung mit lokal installiertem Browser Internet-Firewall Demilitarisierte Zone (DMZ) Interne Firewall z. B. Suchergebnisse, Webinhalte z. B. Suchanfrage, Seitenaufruf offenes Internet (unbekannte Gegenstellen) Computer-Arbeitsplätze mit Internet-Browser 10 5

7 Schadcode erreicht das interne Netz Internet-Firewall Demilitarisierte Zone (DMZ) Interne Firewall offenes Internet (unbekannte Gegenstellen) Schadcode Computer-Arbeitsplätze mit Internet-Browser 11 Interne Daten fließen ins Internet ab Internet-Firewall Demilitarisierte Zone (DMZ) Interne Firewall offenes Internet (unbekannte Gegenstellen) Datenabfluss Computer-Arbeitsplätze mit Internet-Browser 12 6

8 Abwehr durch Firewall, Virenscanner & Co. Bewährt gegen Bekanntes Reaktiv Patternbasiert Lediglich filternd Ressourcenintensiv 13 Sicherheitslevel (konventionell gesichert) Hoch Mittel Niedrig Zero-Day-Exploit Unbekannte Sicherheitslücken Bekanntwerden einer Sicherheitslücke Erste Malware, die Sicherheitslücke ausnutzt Lokaler Virenscanner wird aktualisiert Sicherheitsupdate wird eingespielt 14 7

9 Schützt Virtualisierung? Standard- Linux-System offenes Internet (unbekannte Gegenstellen) Virtuelle Maschine (VM) Lokale Virtualisierung Arbeitsplatz-PC (Windows-Host) 15 Raus mit dem Browser! 16 8

10 Internetnutzung mit TightGate-Pro Internet-Firewall Demilitarisierte Zone (DMZ) Interne Firewall z. B. Suchergebnisse, Webinhalte Streaming: Bild- und Tondaten z. B. Suc hanfrage, Seitenaufruf Fernsteuerung via Tastatur/Maus Suchbegriff, URL offenes Internet (unbekannte Gegenstellen) TightGate-Pro Server mit Internet-Browser Computer-Arbeitsplätze mit Viewer-Software Der ferngesteuerte Browser (ReCoBS) 17 Sicherheitslevel steigt mit TightGate-Pro Hoch Mittel Niedrig Zero-Day-Exploit 1 mit TightGate-Pro ohne TightGate-Pro Unbekannte Sicherheitslücken Bekanntwerden einer Sicherheitslücke Erste Malware, die Sicherheitslücke ausnutzt Lokaler Virenscanner wird aktualisiert Sicherheitsupdate wird eingespielt 18 9

11 Downloads? 19 So funktioniert die TightGate-Schleuse Internet-Firewall Demilitarisierte Zone (DMZ) Interne Firewall Datei auf ReCoBS-Server laden Manueller Transfer Auslösung des Downloads Fernsteuerung des Downloads offenes Internet (unbekannte Gegenstellen) TightGate-Pro Server mit Internet-Browser + AV-Prüfung + MIME-Typ-Prüfung Computer-Arbeitsplätze mit Viewer-Software Der ferngesteuerte Browser (ReCoBS) 20 10

12 Schluss mit Data Leakage. Komfortabel & sicher! Schadcode-Filterung MIME-Erkennung Anti-Automation 21 Das Schutzkonzept von TightGate-Pro Internet-Firewall Demilitarisierte Zone (DMZ) Interne Firewall offenes Internet (unbekannte Gegenstellen) TightGate-Pro Server mit Internet-Browser Computer-Arbeitsplätze mit Viewer-Software Whitelist Unternehmensdaten Fachanwendungen (vertrauenswürdige Gegenstellen) 22 11

13 TightGate-Pro: Selbstverteidigung! Klassische Härtung Beschränkung Optimierung Stack-Schutz Kapselung durch RSBAC Zugriffskontrolle Regelbasierung Whitelisting Administrative Gewaltenteilung Kein Superuser Compliance <> Technik 23 Geprüft und für gut befunden nach EU-DSGVO EAL

14 Fallstudie: Industrieller Brandschutz Unternehmen 500 MAB Hoher Innovationsgrad Verteilte Infrastruktur TightGate-Pro Anbindung Zentrale Anbindung 10 Außenstellen Gemeinsamer Lizenzpool Vorteile Innovationsschutz Internetnutzung auch in Sicherheitsbereichen 25 TightGate-Pro: sicher! Server Ausführungsumgebung getrennt Klient +Viewer +Schleuse Netzwerk 26 13

15 Fallstudie: Öffentliches Finanzinstitut Unternehmen > 100 MAB 19 Filialen Hochsicherheits-Infrastruktur TightGate-Pro Rechnerverbund (Cluster) Anbindung Terminalserver Eigener Uplink Vorteile Bankübliches Schutzniveau Internet im Beratungsbereich Maximale Kosteneffizienz 27 TightGate-Pro: Sicherheit ohne Kompromisse Drucken Abschottung Kein Datenabfluss Dateitransfer Datenschutz Physische Trennung Multimedia EAL3+ Gewohnter Browser AD / LDAP / SSO Schutz vor gezielten Angriffen Aktive Inhalte BSI-zertifiziert Surfen 28 14

16 Fallstudie: Raumfahrtunternehmen Vorteile Schutz missionskritischer Sicherheitsbereiche Vermeidung von Sicherheitsvorfällen Unternehmen > 2000 MAB Europäische Raumfahrt Hochsicherheits-Infrastruktur TightGate-Pro Rechnerverbund (Cluster) Derzeit 2000 Nutzer standortübergreifend 29 Worauf warten Sie noch? Raus mit dem Browser! m-privacy GmbH Werner-Voß-Damm Berlin Referent: Patrick Leibbrand Bildmaterial: fotolia.de 30 15

Einfach sicher surfen. mit secunet safe surfer SINA

Einfach sicher surfen. mit secunet safe surfer SINA Einfach sicher surfen mit secunet safe surfer SINA Geschützt im Internet unterwegs Komfortabel, sicher und effektiv arbeiten, immer und überall, mit allen Applikationen so wünschen sich viele ihren Büroarbeitsplatz.

Mehr

Sichere Internetnutzung und Datenübertragung und es geht doch! Seite 1 von 2

Sichere Internetnutzung und Datenübertragung und es geht doch! Seite 1 von 2 Sichere Internetnutzung und Datenübertragung und es geht doch! Seite 1 von 2 Angriffsgefahren im Internet sind vielfältiger Natur. Man könnte den Eindruck gewinnen, als sei es unmöglich geworden, sich

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

TightGate- Pro ermöglicht ein wirksames Schutzkonzept gegen Datendiebstahl und Wirtschaftsspionage. Inhalt: 1. Summary

TightGate- Pro ermöglicht ein wirksames Schutzkonzept gegen Datendiebstahl und Wirtschaftsspionage. Inhalt: 1. Summary TightGate- Pro ermöglicht ein wirksames Schutzkonzept gegen Datendiebstahl und Wirtschaftsspionage Inhalt: 1. Summary 2. Produktüberblick TightGate- Pro a. Funktionsweise b. Schutzkonzept gegen Datendiebstahl

Mehr

Virtualisierter Terminalserver

Virtualisierter Terminalserver Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ

Mehr

Einfach sicher surfen

Einfach sicher surfen Einfach sicher surfen Proaktive Sicherheit für Ihr Unternehmen Ingo A. Kubbilun, secunet Security Networks AG IT-Trends Sicherheit, 20. April 2016 Problemstellung Aktuelle Bedrohungen Internet-Kriminelle

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016 2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Web-based Engineering. SPS-Programmierung in der Cloud

Web-based Engineering. SPS-Programmierung in der Cloud Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

CLIQ Manager Installation im Netzwerk

CLIQ Manager Installation im Netzwerk CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

MAGIX PC Check & Tuning Free

MAGIX PC Check & Tuning Free MAGIX PC Check & Tuning Free MAGIX PC Check & Tuning Free ist die kostenlose Softwarelösung zur intelligenten Überprüfung, Wartung und Beschleunigung von PCs und Notebooks unter Windows XP, Vista und Windows

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Anleitung für den Verbindungsaufbau mit der realcloud Workplace Demo-Umgebung

Anleitung für den Verbindungsaufbau mit der realcloud Workplace Demo-Umgebung Anleitung für den Verbindungsaufbau mit der realcloud Workplace Demo-Umgebung Das Produkt realcloud Workplace basiert auf der Citrix XenDesktop Technologie und stellt Ihnen in einem deutschen Hochsicherheits-Rechenzentrum

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheitsanalyse der Private Cloud Interfaces von

Sicherheitsanalyse der Private Cloud Interfaces von Sicherheitsanalyse der Private Cloud Interfaces von Emanuel Durmaz Ruhr-Universität Bochum 1 Emanuel Durmaz 10/16: Bachelor of Science IT-Sicherheit, Ruhr-Universität Bochum Thesis: Sicherheitsanalyse

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Schnelleinstieg Agenda Anywhere

Schnelleinstieg Agenda Anywhere Schnelleinstieg Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86218 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Voraussetzungen 3.1. Sicherheitsinformationen Anywhere-Server 3.2. Betriebssysteme

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)... 1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski Fallstricke mit / bei der IuK-Sicherheit Berlin / 9. Mai 2012 DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de Agenda Bedrohungen der IuK-Sicherheit durch alte und neue Schwachstellen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Ablauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload

Ablauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload 2 Ablauf Installation ReNoStar Version 12.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit www.computertraining4you.eu Schnell und einfach ft am PC Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen.

Mehr

Ablauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload

Ablauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload 2 Ablauf Installation ReNoStar Version 15.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem

Mehr

PRNetBox light VM-Installationsanleitung Version v1.1

PRNetBox light VM-Installationsanleitung Version v1.1 PRNetBox light VM-Installationsanleitung Version v1.1 ROTH automation GmbH Zeppelinstr. 27 D- 79713 Bad Säckingen Phone:+49 (0)7761 / 5564477 Fax:+49 (0)7761 / 5564479 Email: support@roth-automation.de

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC Einfache Anweisung zum Entfernen Media Player 1.1 Add-on Media Player 1.1 Add on ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Switching. Die 1. Klasse hat jetzt die Preise gesenkt! Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC Einfache Anweisung zum Entfernen PUP.Optional.Downloadster PUP.Optional.Downloadster ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben!

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Bürgernetze Main-Spessart

Bürgernetze Main-Spessart Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-

Mehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr Aktuelle Herausforderungen für die Feuerwehr Berufsfeuerwehren und Freiwillige Feuerwehren haben die wichtige Aufgabe,

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Schutz des Online-Banking-Browsers

Schutz des Online-Banking-Browsers Schutz des Online-Banking-Browsers BOB-Symposium Prof. Dr. Christian Rossow Michael Brengel Der Browser beim Online-Banking Browser als Basis für Online-Banking Großteil der Online-Banking-Geschäfte werden

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Die neue LMS Plattform

Die neue LMS Plattform Die neue LMS Plattform Inhalt Die neue LMS Plattform... 2 Neueinstieg und Vorbereitungen... 3 Auswahl des Clients... 4 Internet Explorer:... 4 Installationsanleitung Citrix Receiver... 5 Feststellen, welcher

Mehr