IT-Sicherheit in der Anwaltskanzlei Teil 1

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit in der Anwaltskanzlei Teil 1"

Transkript

1 David Rosenthal* IT-Sicherheit in der Anwaltskanzlei Teil 1 Stichworte : Sicherheit in der Anwaltskanzlei, Computerviren und -würmer, Internet-Zugang am Arbeitsplatz, Server und Benutzerverwaltung, Schutz von Word-Dokumenten, mobile Kommunikation und Verschlüsselung, Voice-over-IP Viele Anwälte haben zur Informationstechnik (IT) ein gespanntes Verhältnis: Einerseits kommen sie ohne Computer und Telekommunikationsinfrastruktur nicht aus oder haben sich an deren Annehmlichkeiten gewöhnt, andrerseits birgt ihr Einsatz offenkundig Risiken, die angesichts der Komplexität der Materie nur schwer einzuschätzen sind. Was bleibt, ist ein zuweilen ungutes Gefühl. Dieser zweiteilige Beitrag soll helfen, die Risiken besser zu verstehen und Lösung aufzuzeigen, wie damit im Hinblick auf die anwaltliche Sorgfaltspflicht umzugehen ist. I. Einleitung Um es gleich vorweg zu nehmen: Eine hundertprozentige Sicherheit ist nicht erforderlich, weil sie den IT-Einsatz in einer praktikablen Weise ausschliesst. Ohne an dieser Stelle auf die gesetzlichen Grundlagen des Anwaltsgeheimnisses, des Datenschutzes und der anderen einschlägigen Bestimmungen einzugehen, sei zusammenfassend gesagt, dass der Anwalt und die Anwältin nur, aber immerhin für jene Massnahmen der IT-Sicherheit zu sorgen hat, die angemessen erscheinen. Erforderlich sind vorsichtige, aber pragmatische und praktikable Lösungen. Sicherheit um jeden Preis ist nicht verlangt, denn sonst müsste auch auf andere Hilfsmittel wie das Telefon oder die Post und den Einsatz von Mitarbeitern, Assistenten oder Reinigungspersonal verzichten, die ebenfalls auf ihre Weise riskant sind. Auch müssten die Kanzleiräumlichkeiten mit Panzertüren versehen werden. II. Die Verantwortlichkeit für fehlerhafte Software Obwohl der Verfasser des vorliegenden Beitrags in einer grossen Zürcher Wirtschaftskanzlei tätig ist, gelten die Ausführungen nicht nur für solche Betriebe. IT-Sicherheit kann zwar sehr kostspielig sein. Doch viele Sicherheitsprobleme in der Praxis liegen nicht an mangelnden Investitionen in den Erwerb von Sicherheitstechnik, sondern im falschen Umgang mit der IT. So ist es zwar eine unvermeidliche Tatsache, dass Programme wie das Betriebssystem Windows Fehler enthalten, die unter Umständen für unbefugte Zugriffe missbraucht werden können. 1 Das ist jedoch kein Grund, auf diese Produkte zu verzichten, sofern sie durch den Hersteller vernünftig gewartet werden indem er innert * 1 David Rosenthal ist Konsulent für Informations- und Telekommunikationsrecht bei Homburger in Zürich und Lehrbeauftragter der juristischen Fakultät der Universität Basel und ETH Zürich. 1 Dasselbe gilt übrigens auch für Open-Source-Software, die weder sicherer noch unsicherer ist. nützlicher Frist Korrekturen bereitstellt (sog. Patches, Bugfixes, Updates). Microsoft, um beim Beispiel Windows zu bleiben, tut dies und zwar auch für Benutzer verschiedener ihrer Produkte, die über keinen besonderen Wartungsvertrag verfügen. Das grössere Problem in der Praxis sind oft die Benutzer: Viele Benutzer installieren die Korrekturen zur Behebung von bekannt gewordenen Sicherheitslücken erfahrungsgemäss nicht oder nicht sofort, obwohl sie kostenlos zur Verfügung gestellt werden und die Installation vollautomatisiert vorgenommen werden kann. Damit exponieren sie ihre Computer unnötig und stellen dabei auch eine Gefahr für Dritte dar. 2 III. EDV-Experten sind nicht immer auch Sicherheits-Experten Die Sicherheit von IT-Systemen hängt sehr häufig auch von den richtigen Grundeinstellungen ab. 3 Komplexe Software wie ein Betriebssystem bieten dabei eine Unmenge von Einstellungsmöglichkeiten. Zwar kann nun darüber diskutiert werden, ob Softwarehersteller nicht mehr tun könnten, um den Benutzern die Installation ihrer Produkte in einer sicheren Weise zu erleichtern (die Antwort lautet vermutlich ja), doch die Verantwortung für die Sicherheit eines IT-Systems liegt letzten Endes bei demjenigen, der sich seiner bedient. Hierin liegt das Dilemma des Anwalts: Er verfügt selbst in der Regel nicht über das nötige Know-how für diese Aufgabe. Auch kann er die Kompetenzen der von ihm beigezogenen Fachleute normalerweise nicht beurteilen. In der Praxis lässt sich dies vielfach nur lösen, indem die Installation des beigezogenen EDV- Fachmannes durch einen zweiten, unabhängigen Fachmann beurteilt wird, der sich auf IT-Sicherheit spezialisiert hat. IT-Sicherheit ist eine Sonderdisziplin, genauso wie der Experte für Vergaberecht nicht über das Detailwissen eines Spezialisten für Bauwerkverträge verfügt, obwohl letztere besonders häufig Gegenstand öffentlicher Ausschreibungen sind. Während ein IT-Fachmann primär dafür besorgt ist, dass eine Informatik-Installation mit all ihren Funktionalitäten zur Verfügung steht, ist es Aufgabe des IT- Sicherheitsspezialisten die Verfügbarkeit des Systems wieder so weit einzuschränken, dass es nicht missbraucht werden kann. Das ist zugleich das Dilemma der IT-Sicherheit: Je sicherer ein System, 2 In den meisten Fällen knacken Hacker fremde Computer um diese als ferngesteuerte Werkzeuge für Angriffe auf andere Computer im Internet oder andere illegale Aktivitäten wie etwa den Massenversand von unverlangter -Werbung zu missbrauchen. 3 Im Fachjargon wird das Einstellen einer Hard- oder Software meist als «Konfigurieren» bezeichnet. 8/

2 desto stärker muss sein Gebrauch eingeschränkt werden, desto umständlicher wird es auch für den berechtigten Benutzer. 4 IV. Social Engineering: Der Benutzer als schwächstes Glied Hacker, Computerviren und andere digitale Schädlingsprogramme nutzen den Benutzer auch in anderer Weise aus. Manchen dürfte sicherlich noch der «I Love You»-Wurm in Erinnerung sein, der im Mai 2000 weltweit für Schlagzeilen, als er reihenweise Datennetze von Firmen und Behörden lahm legte. Millionen von Internet-Benutzern fanden damals eine mit einem vermeintlichen Liebesbrief in ihrem Postfach und öffneten aus Neugier den Brief. Damit starteten sie ein im Brief verstecktes Programm aus, mit dem sich der Wurm weiterverschicken konnte. Haben Computeranwender die Lehren daraus gezogen? Nur beschränkt. Sechs Jahre nach diesem «bösartigsten, schädlichsten, teuersten und am schnellsten um sich greifenden Virus in der Computergeschichte», wie der Wurm damals bezeichnet wurde, tappen unzählige Benutzer noch immer in dieselbe Falle. Zwar sind es nicht mehr vermeintliche Liebesbriefe, die unvermittelt im eigenen Postfach auftauchen, sondern Nacktfotos, fingierte Behördenbriefe oder irgendwelche mehr oder authentisch klingende Warnungen (siehe Abbildung 1). Das Prinzip ist jedoch immer dasselbe. Der Benutzer klickt auf den Anhang und startet damit den Computerwurm. Abb. 1: Ein Computerwurm bei der Arbeit seltsame Mails im Zweifel löschen. Social Engineering nennt sich die Methode: Geknackt wird nicht die Technik, sondern der Mensch dahinter. Die Täter benutzen psychologische Tricks und Täuschungsmanöver, um die Anwender in die Irre zu führen, ihre Neugier zu wecken oder sie unter 4 Als beispielsweise Computerwürmer begannen, sich via zu verbreiten, indem sie sich selbst als s an alle Empfänger im Adressbuch der befallenen Benutzer weiterverschickten, sperrte Microsoft als Anbieter des meistbenutzten -Programms den automatischen Zugriff auf das Adressbuch. Die Folge war, dass gewisse Programme, die das Adressbuch automatisch mit einem elektronischen Organizer oder Mobiltelefon abgleichen, nicht mehr problemlos funktionierten. Auch diese Programme wollten auf das Adressbuch zugreifen, wurden nun aber abgeblockt. Das führte wiederum dazu, dass etliche Benutzer diese Sicherheitsfunktion als lästig empfanden und abschalteten. Druck zu setzen und so zu unvorsichtigem Handeln zu verleiten. Diese Vorgehensweise ist durchaus mit der Sage des trojanischen Pferds zu vergleichen, wie heute übrigens auch Computerprogramme bezeichnet werden, die scheinbar nützlich sind, in Tat und Wahrheit jedoch in Tat und Wahrheit dazu dienen, fremde Computer zu knacken oder geheime Daten auszuspionieren. Wie in der Sage helfen da Systeme zum Schutz vor Angriffen aus dem Internet wenig, wenn das Schadprogramm mit dem Segen des wenn auch wissen- und willenlosen Benutzers innerhalb der digitalen Schutzmauern ausgeführt wird. Mittels Social Engineering sind auch die erfolgreichsten Hacker der Geschickte wie etwa Kevin Mitnick an geheime Zugangscodes fremder Computersysteme gelangt: Sie haben die Passwörter nicht durch Ausprobieren oder Lauschangriffe gefunden, sondern sie mittels Lügengeschichten von vertrauensseligen Benutzern erfragt. IT-Sicherheit beginnt also auch in der Anwaltskanzlei in den Köpfen der Mitarbeiter: Sie müssen wissen, mit welchen Tricks es Viren, Würmer und Hacker auf ihre Zugangscodes und Computer abgesehen haben, um nicht in ihre Fallen zu tappen, 5 sollten technische Schutzmassnahmen wie Antiviren-Programme oder Firewalls versagen. V. IT-Sicherheit in der Kanzlei: Gefahr droht nicht nur aus dem Internet Ein wesentliches Ziel der technischen Vorkehrungen zur IT-Sicherheit innerhalb der Kanzlei besteht im Schutz des Computernetzwerks vor Zugriffen Unbefugter, vor Missbräuchen und vor Fehlbedienungen. Unbefugte Zugriffe drohen jedoch nicht nur aus dem Internet. Zu bedenken sind zum Beispiel auch Sitzungszimmer: In Wirtschaftskanzleien verlangen Besucher für ihre Notebooks zum Beispiel immer häufiger einen Zugang zum Internet. Wer diesen bieten möchte, sollte hierfür Anschlüsse bereithalten, die nicht Teil des Kanzleinetzwerks sind, da sonst der Besucher auch Zugang zu vertraulichen Bereichen erhalten kann. Grundsätzlich gilt, dass jeder Netzwerkanschluss in einem für Besucher zugänglichen Bereich der Kanzlei genauso gut gesichert sein muss wie der Anschluss ans Internet. Braucht ein Mitarbeiter der Kanzlei in einem Sitzungszimmer selbst einen Zugang ins Kanzleinetzwerk, so kann hierfür eine Technik genutzt werden, die sich Virtual Private Network (VPN) nennt und es erlaubt, zwischen dem Computer des Mitarbeiters und dem Kanzleinetzwerk eine verschlüsselte, abhörsichere Verbindung aufzubauen. VI. Überall wird gefunkt Ein verbreitetes IT-Sicherheitsproblem ist der falsche Einsatz von drahtlosen lokalen Netzwerken (bekannt auch unter Bezeich- 5 Hinweise zum sicheren Umgang mit dem Internet bieten zum Beispiel: schoolnetguide7.htm, 0035/index.html und /2006

3 nungen wie WLAN oder WiFi). Sie sind zwar praktisch, da heute viele Notebooks serienmässig in der Lage sind, sich auch drahtlos in ein Netzwerk einzuklinken. Werden die Systeme aber nicht richtig eingestellt, können dies auch Dritte, die sich ausserhalb der Kanzlei befinden, da die Reichweite dieser Netzwerke Dutzende Meter betragen kann. Drahtlose Netzwerke können durchaus sicher sein, wenn sie zum Beispiel auf die Hardwarekennung bestimmter Notebooks eingestellt sind, nur unter Einsatz der richtigen Verschlüsselungscodes benutzt werden können, auf «unsichtbar» geschaltet sind und über eine starke Verschlüsselung verfügen. Wer auf drahtlose Netzwerke nicht verzichten will, sollte die Einrichtung einem Fachmann überlassen. Eine besondere Gefahr geht von «wilden» Funknetzwerken aus, die Benutzer aus Eigeninitiative entweder selbst installiert oder aus Unachtsamkeit aktiviert haben, indem sie den Sender in ihrem Notebook eingeschaltet haben, obwohl es noch im Kanzleinetzwerk eingeklinkt ist. Ist ein solches wildes Funknetzwerk nicht richtig gesichert, ist das in etwa so, wie wenn zwar die Tür zur Kanzlei fest verschlossen ist, das Fenster daneben aber sperrangelweit offen steht. Abb. 2: Geräte mit diesem Logo können funken. 6 Zum Beispiel für drahtlose Freisprechgarnituren (Headsets) oder um sich mit dem Notebook unterwegs via Handy ins Internet einzuwählen. Das Handy kann dann in der Jackentasche bleiben. 7 In gewissen Geräten ist sie bereits werkseitig aktiviert. In anderen Geräten kann Bluetooth nur gleichzeitig mit der WLAN-Funktionalität ein- oder ausgeschaltet werden. Wer also ein drahtloses Funknetzwerk benutzen will, muss in diesen Fällen auch Bluetooth einschalten. 8 Bei einem Telefon zum Beispiel die Liste der letzten Anrufe, gespeicherte Fotos oder Telefonnummern. Mit Funk arbeiten auch andere Geräte. Während Funk-Mäuse kaum bedenklich sind, sind Funk-Tastaturen, die alle Tastenanschläge über einige Meter senden, schon etwas heikler. Immerhin bieten gewisse Produkte die Möglichkeit, den Funkverkehr zwischen Tastatur und Computer zu verschlüsseln. Funken kann auch jedes Gerät, dass über die Bluetooth-Technik verfügt, so etwa viele Handies und moderne Notebooks. Bluetooth ist quasi ein drahtloses Verbindungskabel; die Reichweite beträgt einige Meter. Auch hier sollte der Fachmann die Einstellungen an den betreffenden Geräten vor deren Gebrauch überprüfen und die Benutzer unterweisen, wie und wann sie Bluetooth gefahrlos benutzen können. 6 Wird die Bluetooth-Funktion in einem Notebook oder Handy unbemerkt eingeschaltet 7 und ist sie nicht sicher eingestellt, können andere Bluetooth-taugliche Geräte in der Umgebung auf den Computer oder das Handy zugreifen und dort unter Umständen vertrauliche Daten auslesen, 8 Viren einschleusen oder Telefonate führen. An Tagungen, in Wartehallen oder im Zug kann das jeder selbst ausprobieren, indem er Bluetooth an seinem eigenen Notebook aktiviert und ihn nach anderen, sichtbaren und ungesicherten Bluetooth-Geräten suchen lässt. 9 VII. Der Vorteil eines eigenen Server Auch in kleinen Kanzleien sollten grundsätzlich alle Daten auf einem zentralen Computer, dem sog. Server, abgelegt sein. Er sollte sich in einem separaten, verschlossenen Raum befinden, zu welchem nur jene Zutritt haben, die den Zutritt zur Wartung und zum Betrieb des Servers benötigen. Ein Schutz der Daten gegen unbefugte Zugriffe lässt sich erfahrungsgemäss leichter bewerkstelligen, wenn diese auf einem zentralen System gespeichert als auf jedem Arbeitsplatzcomputer separat abgelegt sind. Auch die Datensicherung ist nur bei zentraler Datenablage effizient möglich. Ein eigener Server auch für s ist bei sehr kleinen Kanzleien wohl keine Pflicht, bei einer Betriebsgrösse ab mehreren Mitarbeitern aber empfehlenswert. Wer keinen eigenen - Server hat, sollte jedoch sein Postfach beim Provider laufend leeren und zwar so, dass auf dem -Server des Providers keine Mails zurückbleiben. Es sollte nur ein Provider mit Sitz und Servern in der Schweiz benutzt werden (also nicht ausländische Anbieter wie Hotmail oder GMX), da nur diese dem hiesigen Fernmeldegeheimnis unterstehen. Allerdings sind Provider auch in der Schweiz verpflichtet, die Randdaten der s ihrer Kunden (nicht aber die Inhalte der s) während sechs Monaten aufzubewahren. Mit einem eigenen -Server kann dies vermieden werden. Wer einen eigenen -Server betreibt, ist freilich auch für dessen Betrieb und die erforderlichen Sicherheitsmassnahmen verantwortlich. Ein eigener -Server hat ferner den Vorteil, dass elektronische Post auch für die interne Kommunikation benutzt werden kann. Die Auslagerung des Serverbetriebs an einen professionellen IT-Outsourcing-Server-Provider (extern, aber in der Schweiz) ist auch ohne Klienteninformation zulässig, sofern er unter das Anwaltsgeheimnis gestellt wird, er sich verpflichtet und in der Lage ist, die daraus folgenden Pflichten zu wahren und eine angemessene schriftliche Vereinbarung besteht. Keine besondere Vereinbarung ist bei der Nutzung hiesiger Provider für den Versand und Empfang von Internet- s nötig. VIII. Von starken und schwachen Passwörtern Jeder Server sollte auch in ganz kleinen Netzwerken nur mit Benutzernamen und Geheimcode zugänglich sein, wobei letzterer alle zwei bis drei Monate geändert werden sollte. Server lassen 9 Eine der Sicherheitsmassnahmen bei Bluetooth besteht denn auch darin, die «Sichtbarkeit» des eigenen Geräts auszuschalten. Werkseitig ist sie oftmals eingeschaltet, d. h. bei Aktivierung von Bluetooth ist das Gerät automatisch für alle anderen Bluetooth-tauglichen Geräte in der Umgebung erkennbar und kann angepeilt werden. Eine weitere Sicherheitsmassnahme bei Bluetooth besteht darin, dass der Benutzer zuerst seine eigenen Geräte miteinander «koppelt» (z. B. das Handy mit dem Notebook, damit vom Notebook aus drahtlos über das Handy im Internet gesurft werden kann) und sie dann so einstellt, dass Bluetooth-Anfragen von allen anderen Geräten ignoriert werden. 8/

4 sich so einstellen, dass sie die Benutzer zwingen, dies auch zu tun und dabei jedes Mal ein neues Passwort verwenden. Die Auswahl eines «guten» (aber auswendig merkbaren) Passworts wird hingegen meistens den Benutzern überlassen. Die Praxis zeigt jedoch, dass ein Grossteil der von Anwendern verwendeten Passwörter so schlecht sind, dass sie sich mit geeigneten Programmen durch maschinelles Ausprobieren innert weniger Sekunden knacken lassen. Der zürcherische Datenschutzbeauftragte bietet eine Website zum Testen von Passwörtern und Hilfestellungen an: 10 Für das Passwort «sonne» braucht ein Passwortknacker zum Beispiel weniger als eine halbe Sekunde, für «bindestrich» immerhin vier Sekunden. Wird eine Zahl angehängt («bindestrich5»), verlängert sich die «Knackzeit» auf 91 Sekunden das Passwort ist also immer noch zu schwach. Ein weiteres häufiges «Passwort»-Risiko ist, wenn dasselbe Passwort nicht nur für den Zugang zum Kanzleicomputer, sondern aus Bequemlichkeit auch für den Zugang auf fremde Systeme im Internet verwendet wird. Auf diesen fremden Systemen können die Passwörter für die Systembetreuer und unbefugte Dritte frei zugänglich sein, die sie dann missbrauchen können. IX. Benutzergruppen erleichtern die Zugangsregelungen 10 https://passwortcheck.datenschutz.ch/check.php?lang=de. 11 Wird beispielsweise in einer grösseren Kanzlei eine M&A-Transaktion durchgeführt, die Insider-relevant ist, kann der Zugriff auf die betreffenden Dokumente jenen vorbehalten werden, die an dem betreffenden Mandat arbeiten. 12 Diesen Personen können stattdessen unter eigenem Benutzernamen Zugriffsrechte auf die Daten des Vertretenen erteilt werden. Dies funktioniert auch bei allen gängigen -Servern. 13 Bei den meisten Windows-Installationen ist dies mit der Tastenkombination Ctrl-Alt-Delete und der Enter-Taste möglich. Mit einem Server können Zugriffe auf Daten können leicht «rollenbasiert» vergeben werden, d. h. jeder Benutzer wird einer bestimmten oder mehreren Benutzergruppen wie «Anwalt», «Praktikant», «Assistent» oder «Buchhaltung» zugeteilt. Verlässt ein Benutzer die Kanzlei, kann sein Benutzerkonto ohne grössere Mühe gesperrt werden (was allerdings nicht selten vergessen wird). Der Zugriff auf abgelegte Daten und Programme kann bestimmten Benutzergruppen vorbehalten werden, 11 zumal datenschutzrechtlich auch in einer Anwaltskanzlei jeder nur auf jene Daten zugreifen können sollte, der sie für seine Arbeit benötigt. Voraussetzung ist natürlich, dass jeder Benutzer seine Zugangscodes für sich behält und diese nicht mit anderen Personen teilt (auch nicht im Falle von Stellvertretungen oder Assistenten) 12 und seinen Computer im angemeldeten Zustand auch nicht anderen Benutzern überlässt. So sollte sich jeder Benutzer angewöhnen, beim Weggehen seinen Computer zu sperren. 13 Ein Bildschirmschoner mit Passwort-Schutz, der nach einigen Minuten Inaktivität den Computer automatisch sperrt, sollte Standard sein. Bei der Verwaltung von Zugriffsrechten ist immer auch an die Administratoren, d. h. die Systemverwalter, zu denken. Sie haben Aufgabenbedingt häufig umfassende Zugriffsrechte. Gerade in kleineren Kanzleien handelt es sich dabei häufig um Mitarbeiter externer Computerfirmen. Diese unterstehen als Hilfspersonen der Anwälte zwar ebenfalls dem Anwaltsgeheimnis. Dennoch sollte ihr Zugang zum System kontrolliert erfolgen, was freilich ein Mindestmass an Fachwissen und Aufmerksamkeit seitens des Benutzers erfordert. In jedem Fall sollte nicht nur die externen Mitarbeiter die Administratoren-Zugangscodes kennen, sondern immer mindestens auch ein bis zwei weitere Personen in der Kanzlei selbst. Sonst entstehen gefährliche Abhängigkeiten. Das gilt im Übrigen nicht nur für die Zugangscodes zum Server, sondern zu allen IT-Systemen. 14 Nebst den Zugangscodes sollte jede Kanzlei auch immer über eine aktuelle technische Dokumentation der eigenen IT-Infrastruktur verfügen, damit bei Bedarf auch ein neuer Fachmann beigezogen werden kann, sollte der bisherige Betreuer ausfallen oder nicht mehr erwünscht sein. X. Eine Firewall als Schutz vor dem Internet Ein eigener Internet-Zugang ist inzwischen Pflicht, zumal zahlreiche für den Anwalt wichtige Daten heute nur noch via Internet in praktikabler und hinreichend rascher Weise verfügbar sind. Wurde früher zum Teil noch mit isolierten Surf-PCs gearbeitet, ist dies nicht mehr erforderlich. Wer ein Netzwerk unterhält, sollte einen fixen Internet-Zugang (z. B. via Kabel, ADSL oder SDSL) installieren, sodass sämtliche Computer im lokalen Netzwerk auf das Internet zugreifen können. Zwischen dem Gerät für den Internet-Zugang (meistens ein sog. Modem) wird eine sog. Netzwerk-Firewall installiert, die es als einzelnes Gerät oder kombiniert mit anderen Funktionen zu kaufen gibt. Es handelt sich dabei um eine Art Türsteher, der jedes ein und ausgehende Datenpaket anhand seiner Art, Herkunft und Zielort prüft und so sicherzustellen versucht, dass keine unbefugten Zugriffe vorkommen. Das steht und fällt selbstverständlich mit der richtigen Einstellung der Firewall. Nebst der Firewall des Kanzleinetzwerks kann zusätzlich eine Firewall-Software auf dem eigenen Computer installiert werden. Eine solche persönliche Firewall ist für jene Notebooks zwingend, die auch ausserhalb des Kanzleinetzwerks betrieben werden, da sie dort nicht mehr durch die Firewall des Kanzleinetzwerks geschützt sind. Gleiches gilt dort, wo sich Benutzer mit ihrem Computer über das Telefon direkt ins Internet einwählen. Diverse Programme für persönliche Firewalls bieten auch die Möglichkeit, vom Computer abgehende Datenverbindungen zu kontrollieren, um etwaige Spionprogramme bei ihrer Arbeit zu behindern. Der Haken daran ist, dass Anwender ohne Fachkenntnisse mit der Einstellung dieser Funktion meist überfordert sind, weil sie nicht wissen, welche Programme und Systemkomponenten mit dem Internet kommunizieren dürfen und sollen (z. B. Funktionen zur Aktualisierung des Betriebssystems oder einer Antiviren-Software) und welche nicht. 14 Heute verfügen Firewalls, Internet-Modems, Telefonanlagen, Notebooks und Arbeitsplatzcomputer oftmals über eigene Administratoren-Zugangscodes, ohne welche Anpassungen der Einstellungen oder Aktualisierungen der Software nicht möglich sind /2006

5 XI. Antiviren-Software Nebst einer Firewall gehört der Einsatz von Antiviren-Software ebenfalls zur Pflicht. Mit ihr können Viren, Würmer und andere Schadprogramme in einem Computer erkannt und vernichtet werden. Die Software sollte via Internet automatisch laufend aktualisiert werden. 15 Antiviren-Software kann Schadprogramme nur dann zuverlässig aufspüren, wenn sie über entsprechende Steckbriefe in ihrer Datenbank verfügt. Ist ein gefährlicher neuer Virus oder Wurm im Umlauf, sind diese Steckbriefe oft innert weniger Stunden via Internet verfügbar. Darum sind ständige Aktualisierungen so wichtig. Antiviren-Software sollte auch eingesetzt werden, um Internet-Zugriffe sowie ein- und ausgehende s zu überprüfen. Wer einen eigenen -Server einsetzt, braucht ein spezielles Antiviren-Programm, das am besten gleich mit einem Filter für unverlangte -Werbung installiert wird. Wer keinen eigenen -Server hat, kann häufig die auf dem Arbeitsplatz installierte Antiviren-Software so einstellen, dass sie auch s und Internet-Zugriffe scannt. Aber Vorsicht: Gewisse Dateien, zum Beispiel passwortgeschützte Dokumente, können von Antiviren-Filtern nicht überprüft werden. XII. Die richtigen Grundeinstellungen Mit der Installation von Antiviren-Software und einer Firewall ist es nicht getan. Auch die restliche Software, insbesondere das Betriebssystem auf dem Server und den Arbeitsplatzcomputern, müssen richtig eingestellt werden. Moderne Betriebssysteme verfügen bereits über zahlreiche Sicherheitsfunktionen, die jedoch nur dann wirken, wenn die Grundeinstellungen stimmen. Obwohl es entsprechende Anleitungen im Internet gibt, 16 wird mit Vorteil ein Fachmann beauftragt. Leider sind die werkseitigen Einstellungen nicht immer genügend. oder Microsoft Office auf diese aufgerüstet werden muss; ein oder zwei Versionen können ohne weiteres ausgelassen werden. Nicht ausgelassen werden sollten die Sicherheitsupdates, die Hersteller wie Microsoft laufend anbieten und bei Windows und anderen Programmen automatisiert vorgenommen werden können (siehe Abb. 3). 17 Sie stopfen Sicherheitslücken, die seit Erscheinen entdeckt wurden. Programmier von Viren und Würmern haben es vor allem auf Software mit grosser Verbreitung abgesehen, weil eine solche die Erfolgschancen ihrer Schadprogramme erhöht. Eine Kanzlei sollte auch darauf achten, dass Software auf den Computern nur kontrolliert installiert wird. Benutzer sollten ohne Rücksprache mit dem EDV-Verantwortlichen keine eigenen Programme installieren, weil dies unter anderem die Sicherheit des Netzwerks gefährden kann. Besondere Vorsicht geboten ist bei Programmen, die im Internet von unbekannten Anbietern kostenlos oder gegen eine geringe Gebühr verbreitet werden: Gewisse dieser Programme sind zum Beispiel werbefinanziert, wobei die Werbung über das Internet laufend nachgeliefert wird. Diese Programme schlagen damit eine Sicherheitslücke ins Netzwerk der Kanzlei. Die dafür verantwortlichen Programmteile (sog. Adware) können häufig nicht mehr ohne weiteres deinstalliert werden und operieren im Verborgenen. Bei Programmen, die auf fremden Websites im Internet zum Herunterladen angeboten werden, kann es sich auch um die bereits erwähnten «trojanischen Pferde» handeln. 18 Fragt der Browser beim Surfen im Internet unerwartet, ob eine bestimmte Datei ausgeführt oder installiert werden soll, sollte der Vorgang sofort abgebrochen werden (am Besten durch das Schliessen des Fensters). Der Einsatz von Gratis-Programmen aus dem Internet muss freilich nicht in jedem Falle fahrlässig sein. Bestimmte im Internet kostenlos angebotene Programme sind nicht nur nützlich, sondern für die Arbeit sogar zwingend erforderlich. So gibt es Websites, die nur korrekt angezeigt werden, wenn im Browser ein bestimmtes Zusatzprogramm (ein sog. Plug-in) installiert worden ist. 19 Unter Umständen kann sogar die Installation eines zweiten Browsers sinnvoll sein. Im Gegensatz zum Internet Explorer ist etwa beim Open-Source-Browser Firefox 20 das Ausdrucken von übergrossen Webseiten problemloser möglich. Die Installation sollte aber ebenfalls in Absprache mit dem EDV- Verantwortlichen erfolgen, um Problemen vorzubeugen. Im Falle Abb. 3: Auszug aus der Microsoft-Website für automatische Updates. Wie schon erwähnt sollte auch sichergestellt werden, dass die verwendete Software regelmässig aktualisiert wird. Das bedeutet nicht, dass bei Erscheinen einer neuen Version von Windows 15 Das sollte auch bei Notebooks nicht vergessen werden, die nicht ständig am Kanzleinetzwerk angeschlossen sind. 16 Für Microsoft-Produkte z. B. de/business/default.mspx ; vgl. auch curity. 17 Für Microsoft-Produkte werden Updates über date.com angeboten; automatische Updates durch jeden einzelnen Arbeitsplatzcomputer sind nur in kleineren Betrieben sinnvoll. In grösseren Betrieben mit eigener EDV-Abteilung werden normalerweise spezielle Programme eingesetzt, mit denen Updates zunächst zentral beschafft und getestet werden und erst dann betriebsintern automatisch an alle Computer verteilt werden. 18 Hinweise auf unerwünschte bzw. gefährliche Funktionen von Gratis-Programmen im Internet bieten unter anderem Download-Verzeichnisse wie in denen Benutzer jedes angebotene Programm kommentieren und bewerten können. Nützlich ist auch die visor.com der Antiviren-Software-Anbieterin McAfee, welche Sicherheitsbewertungen von Websites im Internet bietet. 19 Bekannte, nützliche Plug-ins sind z. B. der Acrobat Reader von Adobe oder der Flash-Player von Macromedia /

6 von Firefox kann eine «wilde» Installation zum Beispiel dazu führen, dass die automatische Software-Aktualisierung nicht funktioniert, wenn der Netzwerk-Firewall nicht entsprechend eingestellt wurde und sie deshalb blockiert. Das wiederum kann dazu führen, dass ein an sich gutes Produkt im Laufe der Zeit unbehobene Sicherheitslücken aufweist, die die Sicherheit des Kanzleinetzwerks gefährden. XIII. Sichere und weniger sicherere Handheld-Computer Was für Software gilt, gilt selbstverständlich auch für eigene Hardware: Auch hier sind wilde Installationen etwa von Handheld-Computern, Mobiltelefonen und Organizern, zusätzlichen Speichern, Tastaturen und Mäusen zu vermeiden. Oft erfordern sie auch die Installation von zusätzlicher Software (damit das Gerät richtig funktioniert); diese Programme können besonders tief ins System eingreifen, was Komplikationen verursachen kann. Diese Zusatzgeräte bergen aber noch andere Risiken. Ein Handheld-Computer oder Organizer kann zum Beispiel so eingerichtet werden, dass er sämtliche Adressen und Telefonnummern und Kalendereinträge vom -Programm übernimmt. Das ist nützlich, weil der Anwalt so auch unterwegs auf diese Daten zugreifen kann. Die Erfahrung zeigt aber, dass viele Handhelds und Organizer ungenügend gegen unbefugte Zugriffe geschützt sind. Geht das Gerät verloren oder ist ein drahtloser Zugriff via Bluetooth auch durch Unbefugte möglich, können Adressen von Klienten, Angaben über Termine und s in die Hände Dritter gelangen. Natürlich kann auch eine Agenda aus Papier verloren gehen, nur enthält diese oftmals weniger Angaben. Das bedeutet nicht, dass der Einsatz von Organizern, Handheld-Computern und Mobiltelefonen mit Klientendaten an sich fahrlässig ist. Wer solche Geräte einsetzt, sollte sie jedoch so behandeln wie vertrauliche Akten und nicht in Sitzungszimmern, Zugsabteilen oder sonstwie herumliegen lassen. Auch sollte der Passwortschutz aktiviert sein. 21 stammt von einer kanadischen Firma 22 und wird in verschiedenen Modellen mit eingebauter Tastaturen und Telefonfunktion angeboten (siehe Abb. 4). Die Besonderheit besteht darin, dass die Geräte ständig drahtlos mit dem -Server der Kanzlei verbunden sind und sich laufend mit diesem abgleichen. Neue s werden so sofort angezeigt. Bei herkömmlichen Handhelds müssen s normalerweise über eine Internet-Verbindung abgerufen werden. Richtig gehandhabt, gilt das proprietäre Blackberry-System gilt nach wie vor als sicher, da alle Daten zwischen dem Server in der Kanzlei und dem Gerät des Benutzers durchgängig verschlüsselt werden, für die Mobilfunknetzbetreiber und Blackberry-Service-Anbieter also nicht einsehbar sein sollten. Inzwischen wird auch ein drahtloser Chipkarten-Leser angeboten, mit welchem s verschlüsselt und digital signiert sowie der Zugang zum Gerät kontrolliert werden kann. Das Blackberry-System ist allerdings teuer, und ernstzunehmende Konkurrenzlösungen konnten sich bisher nicht etablieren. XIV. Memorysticks: Helfer und Risikofaktor zugleich In Anwaltskreisen stark verbreiten konnten sich in den letzten Jahren auch USB-Speichersysteme. 23 Es gibt sie in unterschiedlichsten Varianten. Am bekanntesten sind Memorysticks (siehe Abb. 5), die in allen Farben und Formen angeboten werden. Sie sind meist so klein, dass sie problemlos an einen Schlüsselanhänger oder in ein Portemonnaie passen, nehmen aber bis mehrere Gigabytes an Daten auf (also das Mehrfache einer CD- ROM). Höhere Speicherkapazität (20, 40, 60, 80 Gigabytes oder noch mehr) bieten die etwas grösseren USB-Festplatten, die aber noch problemlos in eine Jackentasche oder Aktenmappe passen. Memorysticks wie mobile USB-Festplatten können an jeden modernen Computer eingesteckt werden und dort ohne weiteres Zutun nach einigen Sekunden wie eine zusätzliche Festplatte benutzt werden. 24 Das ist ihr Vorteil und zugleich ihr Nachteil: Vor allem Memorysticks sind sehr praktisch, um etwa während Sitzungen oder bei Klienten vor Ort auch grössere Datenmengen effizient auszutauschen oder an einer Hotelrezeption zum Ausdrucken der darauf enthaltenen Dateien abzugeben. Mit Memorysticks können allerdings auch in Windeseile unerlaubte Kopien von grossen Datenmengen angefertigt werden, ohne dass dies Spuren hinterlässt. Zwar gibt es technische Möglichkeiten, den Einsatz von USB-Speichersystemen an einem Computer zu unterbinden, doch wird dies bisher kaum getan. Abb. 4: Blackberry als mobile -Station. Immer beliebter wird der Einsatz von Handhelds für den mobilen -Verkehr. Hier konnte sich vor allem der «Blackberry» behaupten, den heute die meisten internationalen und etliche mittlere und grössere Schweizer Anwaltskanzleien einsetzen. Er 21 Nicht bei allen Systemen ist dieser Schutz gleich stark. Über einen starken Schutz verfügen zum Beispiel die immer stärker verbreiteten Blackberry- Handhelds: Wird das Passwort zehn Mal falsch eingegeben, ist ein Zugriff auf die Daten im Gerät nicht mehr möglich. Zudem kann das Gerät so programmiert werden, dass es sich bei Nichtgebrauch automatisch sperrt. 22 Research in Motion 23 USB steht für Universal Serial Bus, eine genormte Schnittstelle zum Anschluss von Zusatzgeräten, über die heute jeder PC verfügt. 24 Windows und andere moderne Betriebssysteme unterstützen USB-Speicher seit einigen Jahren bereits werkseitig. Es ist somit keine zusätzliche Software nötig /2006

7 Abb. 5: Memorystick für Daten und Programme. In einer Anwaltskanzlei sollte der Einsatz von USB-Speichern erlaubt sein, weil der Kanzleialltag ihn erfahrungsgemäss erfordert. Die Mitarbeiter sollten aber hinsichtlich der Risiken dieser Technik sensibilisiert sein und zum Beispiel fremde Personen nicht an ihrem Computer arbeiten lassen, da sie unter Umständen nicht nur Einblick in vertrauliche Unterlagen erlangen, sondern sich davon auch Kopien auf einem USB-Memorystick anfertigen können. Sie könnten einen Memorystick ebenso benutzen, um schädliche Programme in den Computer einzuschleusen, ob wissentlich oder unwissentlich. Auch das Gefahrenpotenzial eigener Memorysticks und anderer USB-Speicher sollte jedem Mitarbeiter bewusst sein: Die Daten sind darauf normalerweise unverschlüsselt gespeichert 25 und damit für jeden einsehbar, der den Memorystick in die Hände bekommt. Auch scheinbar gelöschte Daten können mit geeigneten, im Internet erhältlichen Programmen 26 unter Umständen wieder lesbar gemacht werden (das gilt auch für Speicherkarten, wie sie in Organizern, Handys und Digitalkameras verwendet werden). Deshalb sollten Memorysticks, die für vertrauliche Daten gebraucht wurden, unter Verschluss behalten oder aber speziellen Programmen gesäubert werden, welche die noch vorhandenen Datenfragmente mehrfach überschreiben. Memorysticks sollten zudem nur zum Datentausch, nicht zur Aufbewahrung verwendet werden. 27 Nicht mehr benötigte Dateien sind zu löschen. Wer einem Dritten einen Memorystick zum Austauschen einer Datei gibt, sollte darauf achten, dass sich auf dem Stick nur die fraglichen Dateien befinden und der Stick ansonsten leer ist. XV. Untaugliche Passwortsperren 25 Es gibt unterschiedliche Lösungen zur Verschlüsselung von Daten auf Memorysticks. Die meisten der mit den Memorysticks mitgelieferten Verschlüsselungsprogramme sind für Anwälte aber nicht geeignet. Einerseits ist ihre Qualität fraglich, andererseits muss auf dem Computer des Benutzers jeweils ein spezielles Programm zur Ver- und Entschlüsselung installiert werden. Das ist oft nicht praktikabel, da Memorysticks typischerweise ad-hoc zum Datentausch eingesetzt werden. 26 Z. B. von oder 27 Memorysticks können mit zunehmendem Alter und Gebrauch und aufgrund äusserer Einwirkungen gespeicherte Daten verlieren. Programme zur Verschlüsselung von Dateien in ihrem Netzwerk benötigt eine Anwaltskanzlei nicht; anders kann es sich mit Notebooks verhalten, die auch extern eingesetzt werden. Im lokalen Netzwerk sind Daten gegen unbefugte Zugriffe durch Firewalls, Antiviren-Software, Passwortkontrollen und physische Sicherheitsmassnahmen (abgeschlossener Server-Raum) hinreichend geschützt. Eine Verschlüsselung wird erst dann notwendig, wenn drahtlose Netzwerke eingesetzt werden oder von aussen, wie vorgängig erwähnt, über ein VPN auf das Kanzleinetzwerk zugegriffen werden kann; in diesen Fällen wird die Verschlüsselung bei richtiger Grundeinstellung und Produktewahl automatisch durchgeführt. Sie stellt aber auch dann nur einen Schutz der Daten während ihrer Übermittlung sicher. Immer wieder vertrauen Anwälte auf den Passwortschutz von Programmen wie Microsoft Word, Adobe Acrobat oder Winzip. Diese Sperren mögen zwar neugierige Blicke der meisten Anwender verhindern, stellen jedoch keinen wirksamen Schutz dar, da sie sich mit im Internet kommerziell erhältlichen Programmen 28 noch immer oftmals innert kurzer Zeit knacken lassen. 29 Eine Passwort-Sperre kann zudem kontraproduktiv sein, etwa wenn Benutzer sich im falschen Vertrauen der Sicherheit wiegen und mit den betreffenden Dateien weniger sorgfältig umgehen. Auch die Archivierung solcher Dateien ist problematisch. Muss zum Beispiel nach einigen Jahren ein Benutzer auf eine mit Dateien mit aktiviertem Schutz zugreifen, kann sich womöglich niemand mehr an das Passwort erinnern und der Einsatz der erwähnten Knackprogramme ist unumgänglich. XVI. Säuberungsprogramme für Word-Dokumente Ein Dauerbrenner im Zusammenhang mit Word-Dokumenten sind auch die darin enthaltenen Meta-Daten. Es handelt sich dabei um Zusatzinformationen zum eigentlichen Dokumenteninhalt, die von Word teils sichtbar, teils unsichtbar mitgespeichert werden. Beispiele sind Angaben über den Zeitpunkt der Erstellung der Datei, den internen Speicherort (worin sich heikle Angaben verbergen können), ein früherer Titel des Dokuments oder den Namen des Autors. Anhand von Überarbeitungsmarkierungen kann oft auch ermittelt werden, wer welche Änderung wann vorgenommen hat. Das alles ist nicht zwangsläufig problematisch, kann es aber sein und sogar eine Verletzung des Anwaltsgeheimnisses darstellen, wenn sich etwa einem Dokument mit einigen Handgriffen entnehmen lässt, dass es zuvor für einen anderen, namentlich benannten Klienten verwendet wurde. Meta-Daten gibt es im Übrigen nicht nur bei Word-Dokumenten. Daher sollte jeder Benutzer von Word vor dem Versand eines Dokuments die Anzeige von Überarbeitungsmarkierungen einschalten und kontrollieren, ob das Dokument entsprechende Markierungen enthält und die «Eigenschaften» des Dokuments überprüfen (Menüpunkt Datei). Neuere Versionen von Word bieten die Möglichkeit, dass Meta-Daten automatisch entfernt werden, bevor die Datei gespeichert wird. Das kann in der Handhabung allerdings etwas umständlich sein. Am sichersten und bequemsten ist jedoch der Einsatz von Zusatzprogrammen, mit denen Word-Dokumente und Dateien anderer Programme von verräterischen Angaben gesäubert werden können. 30 Eine prak- 28 Vgl. z. B. 29 Die Stärke der Sperren nimmt allerdings zu. So bietet Adobe für PDF-Dokumente neben dem herkömmlichen Passwortschutz mit ihrem Programm Acrobat auch einen verstärkten Schutz an. Der Nachteil des stärkeren Schutzes ist, dass nicht alle Benutzer eine derart gesicherte Datei öffnen können, weil nicht alle Leseprogramme mit diesem Schutz kompatibel sind. 30 Z. B. share.com, (letzteres wird für den persönlichen Einsatz kostenlos angeboten). 8/

8 tische Alternative zum Entfernen von Word-Metadaten ist auch das Erzeugen einer PDF-Datei, 31 wenn der Empfänger das Dokument wie etwa im Falle von Memoranden und Aktennotizen ohnehin nicht mehr bearbeiten muss. Ohnehin sollten Dokumente mit Überarbeitungsmarkierungen nur dort eingesetzt werden, wo dies tatsächlich erforderlich ist. Besser ist es, nach einer Überarbeitung eine saubere Version des Dokuments herzustellen, welche alle Änderungen enthält (ohne Überarbeitungsmarkierung). Parallel dazu wird mit einem Zusatzprogramm 32 ein Versionenvergleich (ein sog. Markup) zwischen neuen Datei und dem ursprünglichen Dokument durchgeführt. Es werden als Ergebnis alle Änderungen, Verschiebungen und Löschungen von Text farbig dargestellt, allerdings ohne verräterische Angaben darüber, wer genau welche Änderung wann vorgenommen hat. Von diesem Markup kann eine PDF-Datei erzeugt werden, die mit der «sauberen» Version des Dokuments mitgeliefert wird. Diese Vorgehensweise hat sich zumindest unter Wirtschaftskanzleien etabliert. XVII. Was auch noch dazugehört: Telefone, Kopierer Wer von IT-Sicherheit spricht, denkt normalerweise nur an Computer und Datenkommunikation. Doch mittlerweile gehört mehr dazu. Ein Beispiel ist Voice-over-IP (VoIP). Es handelt sich dabei um eine Technik, mit welcher herkömmliche Computernetze für Telefongespräche benutzt werden können und die auch sonst einige Vorteile bietet. Darum setzen immer mehr Betriebe bei der Wahl ihrer internen Telefonanlagen nicht mehr auf die herkömmlichen, proprietären Systeme, sondern setzen Systeme auf Basis von Voice-over-IP ein (dieselbe Technik wird übrigens auch für Internet-Telefonie benutzt). Diese Frage kann sich auch einer Anwaltskanzlei stellen. Es soll an dieser Stelle nicht weiter auf die Eigenheiten von Telefonanlagen und die Vor- und Nachteile von Voice-over-IP-Lösungen eingegangen werden. Über die heute noch bestehenden Sicherheitsbedenken gegenüber solchen Systemen muss im Rahmen dieses Beitrags jedoch hingewiesen werden. Nach Ansicht des Verfassers bieten Voice-over-IP-Telefoninstallationen heute oft noch keine genügende innerbetriebliche Abhör- und Manipulationssicherheit, wie sie zumindest in mittleren und grösseren Kanzleien erforderlich ist. 33 Das liegt zum Beispiel daran, dass der Sicherheit der Telefonapparate (die in Wirklichkeit kleine Computer sind) seitens der Hersteller und Installateure bisher zuwenig Augenmerk geschenkt wurde und daran, dass der Gesprächsauf- und -abbau und die Sprachübertragung oft noch ungesichert stattfinden und 31 PDF-Dateien können freilich ebenfalls Metadaten enthalten, so etwa Angaben über den Erstellungszeitpunkt oder den Ersteller. 32 Z. B. Deltaview ( ), Diff Doc ( com/md/document-comparison-software.htm ), Change-Pro ( www. change-pro.com ). 33 Vgl. pdf und final.pdf. somit von jedem mitgehört (und manipuliert) werden kann, der sich in den entsprechenden Netzwerkabschnitt einklinken kann. Ebenso kann je nach Konfiguration im Detail mitverfolgt werden, wer wann mit wem telefoniert. Die dazu erforderlichen Programme sind im Handel frei erhältlich, 34 auch wenn diese primär der legitimen Wartung und Verwaltung von Netzwerken dienen. Eine weitere Gruppe von Geräten wird bei IT-Sicherheitsüberlegungen ebenfalls häufig vergessen: Es sind die Digitalkopierer und verwandte Systeme. Immer mehr von ihnen haben einen Netzwerkanschluss und können auch als Scanner, Drucker und als Fax benutzt werden. Entsprechend können sie via Netzwerk angesteuert werden. Damit aber sind sie Teil des Kanzleinetzwerks und müssen in die IT-Sicherheitsüberlegungen miteinbezogen werden. Leider realisieren die Hersteller von Kopier- und Document-Center-Systemen erst allmählich, dass auch ihre Systeme Ziele von Hackern, Viren und Würmern sein können und ihre Software daher entsprechend gesichert sein muss. Hinzu kommt, dass viele dieser Geräte dank eingebauten Festplatten über enorme Speicherkapazitäten verfügen. Insbesondere grössere Kopierer und Drucker, die von mehreren Personen gleichzeitig benutzt werden können, sind so programmiert, dass alles, was kopiert, gescannt oder ausgedruckt wird, zunächst auf der internen Festplatte zwischengespeichert wird, damit es kein Durcheinander der Dokumente gibt. Davon merkt der Benutzer zwar nichts, doch führt diese Technik dazu, dass in solchen Geräten alle kopierten, gescannten und ausgedruckten Dokumente während einer gewissen Zeit gespeichert bleiben. Das ist gerade in Anwaltskanzlei, in welcher häufig streng vertrauliche Unterlagen kopiert oder ausgedruckt werden, kritisch und sollte beim Umgang mit diesen Geräten bedacht werden. Muss beispielsweise ein Digitalkopierer ausser Haus repariert werden, sollte die Festplatte zuvor entfernt werden, bevor das Gerät das Haus verlässt. Muss sie ersetzt werden, sollte die alte Festplatte fachmännisch vernichtet oder die darauf enthaltenen Daten sicher gelöscht werden, sodass kein Zugriff mehr auf allfällige vertrauliche Dokumente mehr möglich ist. Diese Vorsicht gilt im Übrigen für Reparaturen und die Entsorgung aller Geräten, in welchen entweder sicherheitsrelevante Daten oder aber vertrauliche Informationen gespeichert sind. Betroffen sind nicht nur Bürocomputer und Kopierer, deren Festplatten ausgebaut und fachmännisch gelöscht werden sollten. Ein Sicherheitsrisiko kann auch ausgediente Netzwerkhardware sein, wenn in ihr zum Beispiel noch Zugangscodes für das Kanzleinetzwerk gespeichert sind. Sogar Handies können betroffen sein, da sie vertrauliche Kontaktdaten, Angaben über Termine und s enthalten können, ebenso Zugangscodes zu -Servern. Diese Daten sind daher vor einer Reparatur oder Entsorgung zu löschen. Im 2. Teil dieses Beitrags, der in der nächsten Ausgabe erscheint, werden Sicherheitsvorkehrungen für den IT-Einsatz unterwegs behandelt, ebenso der Umgang mit s und organisatorische Vorkehrungen. 34 Z. B. ; vgl. auch com /2006

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Migration/Neuinstallation der Rehm- Programme

Migration/Neuinstallation der Rehm- Programme Migration/Neuinstallation der Rehm- Programme Inhalt Systemvoraussetzungen... 2 Software... 2 Hardware... 2 Änderungen im Vergleich zur alten InstallShield-Installation... 2 Abschaffung der Netzwerkinstallation...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Handbuch FRITZ!Box 7360

Handbuch FRITZ!Box 7360 Handbuch FRITZ!Box 7360 ab Firmware FRITZ!OS 06.30 1. Lieferumfang... 2 2. FRITZ!Box Fon WLAN 7360 Eigenschaften & Funktionen... 3 DSL/WLAN/Netzwerk... 3 Telefon/DECT... 3 Mediaserver/NAS... 3 USB-Geräte

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installationsanleitung Technicolor TC7200 WLAN Modem

Installationsanleitung Technicolor TC7200 WLAN Modem 1. Anschliessen des WLAN Modems Installieren Sie Ihr WLAN Modem an einem vor Sonneneinstrahlung geschützten, trockenen und gut belüfteten Ort. Wählen Sie für einen optimalen WLAN-Empfang einen zentralen

Mehr

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014)

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014) Handbuch zur Registrierung / Aktivierung der Lizenzdatei 4. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Einführung Um mit dem NAFI Kfz-Kalkulator

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Was kann ich tun, um mein Betriebssystem sicherer zu machen?

Was kann ich tun, um mein Betriebssystem sicherer zu machen? Was kann ich tun, um mein Betriebssystem sicherer zu machen? Auswertung der Interntstatistiken dieser Webseite, bestätigen die weite Verbreitung des Betriebssystem Windows95/98. Leider gibt es bei der

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

1. SYSTEMVORAUSSETZUNGEN UND EINSTELLUNGEN

1. SYSTEMVORAUSSETZUNGEN UND EINSTELLUNGEN 5 1. SYSTEMVORAUSSETZUNGEN UND EINSTELLUNGEN Die SIMPLE FINANZBUCHHALTUNG benötigt ein unter Windows* installiertes Microsoft Excel ab der Version 8.0 (=Excel 97). Sie können natürlich auch Excel 2000,

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr