IT-Sicherheit in der Anwaltskanzlei Teil 1

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit in der Anwaltskanzlei Teil 1"

Transkript

1 David Rosenthal* IT-Sicherheit in der Anwaltskanzlei Teil 1 Stichworte : Sicherheit in der Anwaltskanzlei, Computerviren und -würmer, Internet-Zugang am Arbeitsplatz, Server und Benutzerverwaltung, Schutz von Word-Dokumenten, mobile Kommunikation und Verschlüsselung, Voice-over-IP Viele Anwälte haben zur Informationstechnik (IT) ein gespanntes Verhältnis: Einerseits kommen sie ohne Computer und Telekommunikationsinfrastruktur nicht aus oder haben sich an deren Annehmlichkeiten gewöhnt, andrerseits birgt ihr Einsatz offenkundig Risiken, die angesichts der Komplexität der Materie nur schwer einzuschätzen sind. Was bleibt, ist ein zuweilen ungutes Gefühl. Dieser zweiteilige Beitrag soll helfen, die Risiken besser zu verstehen und Lösung aufzuzeigen, wie damit im Hinblick auf die anwaltliche Sorgfaltspflicht umzugehen ist. I. Einleitung Um es gleich vorweg zu nehmen: Eine hundertprozentige Sicherheit ist nicht erforderlich, weil sie den IT-Einsatz in einer praktikablen Weise ausschliesst. Ohne an dieser Stelle auf die gesetzlichen Grundlagen des Anwaltsgeheimnisses, des Datenschutzes und der anderen einschlägigen Bestimmungen einzugehen, sei zusammenfassend gesagt, dass der Anwalt und die Anwältin nur, aber immerhin für jene Massnahmen der IT-Sicherheit zu sorgen hat, die angemessen erscheinen. Erforderlich sind vorsichtige, aber pragmatische und praktikable Lösungen. Sicherheit um jeden Preis ist nicht verlangt, denn sonst müsste auch auf andere Hilfsmittel wie das Telefon oder die Post und den Einsatz von Mitarbeitern, Assistenten oder Reinigungspersonal verzichten, die ebenfalls auf ihre Weise riskant sind. Auch müssten die Kanzleiräumlichkeiten mit Panzertüren versehen werden. II. Die Verantwortlichkeit für fehlerhafte Software Obwohl der Verfasser des vorliegenden Beitrags in einer grossen Zürcher Wirtschaftskanzlei tätig ist, gelten die Ausführungen nicht nur für solche Betriebe. IT-Sicherheit kann zwar sehr kostspielig sein. Doch viele Sicherheitsprobleme in der Praxis liegen nicht an mangelnden Investitionen in den Erwerb von Sicherheitstechnik, sondern im falschen Umgang mit der IT. So ist es zwar eine unvermeidliche Tatsache, dass Programme wie das Betriebssystem Windows Fehler enthalten, die unter Umständen für unbefugte Zugriffe missbraucht werden können. 1 Das ist jedoch kein Grund, auf diese Produkte zu verzichten, sofern sie durch den Hersteller vernünftig gewartet werden indem er innert * 1 David Rosenthal ist Konsulent für Informations- und Telekommunikationsrecht bei Homburger in Zürich und Lehrbeauftragter der juristischen Fakultät der Universität Basel und ETH Zürich. 1 Dasselbe gilt übrigens auch für Open-Source-Software, die weder sicherer noch unsicherer ist. nützlicher Frist Korrekturen bereitstellt (sog. Patches, Bugfixes, Updates). Microsoft, um beim Beispiel Windows zu bleiben, tut dies und zwar auch für Benutzer verschiedener ihrer Produkte, die über keinen besonderen Wartungsvertrag verfügen. Das grössere Problem in der Praxis sind oft die Benutzer: Viele Benutzer installieren die Korrekturen zur Behebung von bekannt gewordenen Sicherheitslücken erfahrungsgemäss nicht oder nicht sofort, obwohl sie kostenlos zur Verfügung gestellt werden und die Installation vollautomatisiert vorgenommen werden kann. Damit exponieren sie ihre Computer unnötig und stellen dabei auch eine Gefahr für Dritte dar. 2 III. EDV-Experten sind nicht immer auch Sicherheits-Experten Die Sicherheit von IT-Systemen hängt sehr häufig auch von den richtigen Grundeinstellungen ab. 3 Komplexe Software wie ein Betriebssystem bieten dabei eine Unmenge von Einstellungsmöglichkeiten. Zwar kann nun darüber diskutiert werden, ob Softwarehersteller nicht mehr tun könnten, um den Benutzern die Installation ihrer Produkte in einer sicheren Weise zu erleichtern (die Antwort lautet vermutlich ja), doch die Verantwortung für die Sicherheit eines IT-Systems liegt letzten Endes bei demjenigen, der sich seiner bedient. Hierin liegt das Dilemma des Anwalts: Er verfügt selbst in der Regel nicht über das nötige Know-how für diese Aufgabe. Auch kann er die Kompetenzen der von ihm beigezogenen Fachleute normalerweise nicht beurteilen. In der Praxis lässt sich dies vielfach nur lösen, indem die Installation des beigezogenen EDV- Fachmannes durch einen zweiten, unabhängigen Fachmann beurteilt wird, der sich auf IT-Sicherheit spezialisiert hat. IT-Sicherheit ist eine Sonderdisziplin, genauso wie der Experte für Vergaberecht nicht über das Detailwissen eines Spezialisten für Bauwerkverträge verfügt, obwohl letztere besonders häufig Gegenstand öffentlicher Ausschreibungen sind. Während ein IT-Fachmann primär dafür besorgt ist, dass eine Informatik-Installation mit all ihren Funktionalitäten zur Verfügung steht, ist es Aufgabe des IT- Sicherheitsspezialisten die Verfügbarkeit des Systems wieder so weit einzuschränken, dass es nicht missbraucht werden kann. Das ist zugleich das Dilemma der IT-Sicherheit: Je sicherer ein System, 2 In den meisten Fällen knacken Hacker fremde Computer um diese als ferngesteuerte Werkzeuge für Angriffe auf andere Computer im Internet oder andere illegale Aktivitäten wie etwa den Massenversand von unverlangter -Werbung zu missbrauchen. 3 Im Fachjargon wird das Einstellen einer Hard- oder Software meist als «Konfigurieren» bezeichnet. 8/

2 desto stärker muss sein Gebrauch eingeschränkt werden, desto umständlicher wird es auch für den berechtigten Benutzer. 4 IV. Social Engineering: Der Benutzer als schwächstes Glied Hacker, Computerviren und andere digitale Schädlingsprogramme nutzen den Benutzer auch in anderer Weise aus. Manchen dürfte sicherlich noch der «I Love You»-Wurm in Erinnerung sein, der im Mai 2000 weltweit für Schlagzeilen, als er reihenweise Datennetze von Firmen und Behörden lahm legte. Millionen von Internet-Benutzern fanden damals eine mit einem vermeintlichen Liebesbrief in ihrem Postfach und öffneten aus Neugier den Brief. Damit starteten sie ein im Brief verstecktes Programm aus, mit dem sich der Wurm weiterverschicken konnte. Haben Computeranwender die Lehren daraus gezogen? Nur beschränkt. Sechs Jahre nach diesem «bösartigsten, schädlichsten, teuersten und am schnellsten um sich greifenden Virus in der Computergeschichte», wie der Wurm damals bezeichnet wurde, tappen unzählige Benutzer noch immer in dieselbe Falle. Zwar sind es nicht mehr vermeintliche Liebesbriefe, die unvermittelt im eigenen Postfach auftauchen, sondern Nacktfotos, fingierte Behördenbriefe oder irgendwelche mehr oder authentisch klingende Warnungen (siehe Abbildung 1). Das Prinzip ist jedoch immer dasselbe. Der Benutzer klickt auf den Anhang und startet damit den Computerwurm. Abb. 1: Ein Computerwurm bei der Arbeit seltsame Mails im Zweifel löschen. Social Engineering nennt sich die Methode: Geknackt wird nicht die Technik, sondern der Mensch dahinter. Die Täter benutzen psychologische Tricks und Täuschungsmanöver, um die Anwender in die Irre zu führen, ihre Neugier zu wecken oder sie unter 4 Als beispielsweise Computerwürmer begannen, sich via zu verbreiten, indem sie sich selbst als s an alle Empfänger im Adressbuch der befallenen Benutzer weiterverschickten, sperrte Microsoft als Anbieter des meistbenutzten -Programms den automatischen Zugriff auf das Adressbuch. Die Folge war, dass gewisse Programme, die das Adressbuch automatisch mit einem elektronischen Organizer oder Mobiltelefon abgleichen, nicht mehr problemlos funktionierten. Auch diese Programme wollten auf das Adressbuch zugreifen, wurden nun aber abgeblockt. Das führte wiederum dazu, dass etliche Benutzer diese Sicherheitsfunktion als lästig empfanden und abschalteten. Druck zu setzen und so zu unvorsichtigem Handeln zu verleiten. Diese Vorgehensweise ist durchaus mit der Sage des trojanischen Pferds zu vergleichen, wie heute übrigens auch Computerprogramme bezeichnet werden, die scheinbar nützlich sind, in Tat und Wahrheit jedoch in Tat und Wahrheit dazu dienen, fremde Computer zu knacken oder geheime Daten auszuspionieren. Wie in der Sage helfen da Systeme zum Schutz vor Angriffen aus dem Internet wenig, wenn das Schadprogramm mit dem Segen des wenn auch wissen- und willenlosen Benutzers innerhalb der digitalen Schutzmauern ausgeführt wird. Mittels Social Engineering sind auch die erfolgreichsten Hacker der Geschickte wie etwa Kevin Mitnick an geheime Zugangscodes fremder Computersysteme gelangt: Sie haben die Passwörter nicht durch Ausprobieren oder Lauschangriffe gefunden, sondern sie mittels Lügengeschichten von vertrauensseligen Benutzern erfragt. IT-Sicherheit beginnt also auch in der Anwaltskanzlei in den Köpfen der Mitarbeiter: Sie müssen wissen, mit welchen Tricks es Viren, Würmer und Hacker auf ihre Zugangscodes und Computer abgesehen haben, um nicht in ihre Fallen zu tappen, 5 sollten technische Schutzmassnahmen wie Antiviren-Programme oder Firewalls versagen. V. IT-Sicherheit in der Kanzlei: Gefahr droht nicht nur aus dem Internet Ein wesentliches Ziel der technischen Vorkehrungen zur IT-Sicherheit innerhalb der Kanzlei besteht im Schutz des Computernetzwerks vor Zugriffen Unbefugter, vor Missbräuchen und vor Fehlbedienungen. Unbefugte Zugriffe drohen jedoch nicht nur aus dem Internet. Zu bedenken sind zum Beispiel auch Sitzungszimmer: In Wirtschaftskanzleien verlangen Besucher für ihre Notebooks zum Beispiel immer häufiger einen Zugang zum Internet. Wer diesen bieten möchte, sollte hierfür Anschlüsse bereithalten, die nicht Teil des Kanzleinetzwerks sind, da sonst der Besucher auch Zugang zu vertraulichen Bereichen erhalten kann. Grundsätzlich gilt, dass jeder Netzwerkanschluss in einem für Besucher zugänglichen Bereich der Kanzlei genauso gut gesichert sein muss wie der Anschluss ans Internet. Braucht ein Mitarbeiter der Kanzlei in einem Sitzungszimmer selbst einen Zugang ins Kanzleinetzwerk, so kann hierfür eine Technik genutzt werden, die sich Virtual Private Network (VPN) nennt und es erlaubt, zwischen dem Computer des Mitarbeiters und dem Kanzleinetzwerk eine verschlüsselte, abhörsichere Verbindung aufzubauen. VI. Überall wird gefunkt Ein verbreitetes IT-Sicherheitsproblem ist der falsche Einsatz von drahtlosen lokalen Netzwerken (bekannt auch unter Bezeich- 5 Hinweise zum sicheren Umgang mit dem Internet bieten zum Beispiel: schoolnetguide7.htm, 0035/index.html und /2006

3 nungen wie WLAN oder WiFi). Sie sind zwar praktisch, da heute viele Notebooks serienmässig in der Lage sind, sich auch drahtlos in ein Netzwerk einzuklinken. Werden die Systeme aber nicht richtig eingestellt, können dies auch Dritte, die sich ausserhalb der Kanzlei befinden, da die Reichweite dieser Netzwerke Dutzende Meter betragen kann. Drahtlose Netzwerke können durchaus sicher sein, wenn sie zum Beispiel auf die Hardwarekennung bestimmter Notebooks eingestellt sind, nur unter Einsatz der richtigen Verschlüsselungscodes benutzt werden können, auf «unsichtbar» geschaltet sind und über eine starke Verschlüsselung verfügen. Wer auf drahtlose Netzwerke nicht verzichten will, sollte die Einrichtung einem Fachmann überlassen. Eine besondere Gefahr geht von «wilden» Funknetzwerken aus, die Benutzer aus Eigeninitiative entweder selbst installiert oder aus Unachtsamkeit aktiviert haben, indem sie den Sender in ihrem Notebook eingeschaltet haben, obwohl es noch im Kanzleinetzwerk eingeklinkt ist. Ist ein solches wildes Funknetzwerk nicht richtig gesichert, ist das in etwa so, wie wenn zwar die Tür zur Kanzlei fest verschlossen ist, das Fenster daneben aber sperrangelweit offen steht. Abb. 2: Geräte mit diesem Logo können funken. 6 Zum Beispiel für drahtlose Freisprechgarnituren (Headsets) oder um sich mit dem Notebook unterwegs via Handy ins Internet einzuwählen. Das Handy kann dann in der Jackentasche bleiben. 7 In gewissen Geräten ist sie bereits werkseitig aktiviert. In anderen Geräten kann Bluetooth nur gleichzeitig mit der WLAN-Funktionalität ein- oder ausgeschaltet werden. Wer also ein drahtloses Funknetzwerk benutzen will, muss in diesen Fällen auch Bluetooth einschalten. 8 Bei einem Telefon zum Beispiel die Liste der letzten Anrufe, gespeicherte Fotos oder Telefonnummern. Mit Funk arbeiten auch andere Geräte. Während Funk-Mäuse kaum bedenklich sind, sind Funk-Tastaturen, die alle Tastenanschläge über einige Meter senden, schon etwas heikler. Immerhin bieten gewisse Produkte die Möglichkeit, den Funkverkehr zwischen Tastatur und Computer zu verschlüsseln. Funken kann auch jedes Gerät, dass über die Bluetooth-Technik verfügt, so etwa viele Handies und moderne Notebooks. Bluetooth ist quasi ein drahtloses Verbindungskabel; die Reichweite beträgt einige Meter. Auch hier sollte der Fachmann die Einstellungen an den betreffenden Geräten vor deren Gebrauch überprüfen und die Benutzer unterweisen, wie und wann sie Bluetooth gefahrlos benutzen können. 6 Wird die Bluetooth-Funktion in einem Notebook oder Handy unbemerkt eingeschaltet 7 und ist sie nicht sicher eingestellt, können andere Bluetooth-taugliche Geräte in der Umgebung auf den Computer oder das Handy zugreifen und dort unter Umständen vertrauliche Daten auslesen, 8 Viren einschleusen oder Telefonate führen. An Tagungen, in Wartehallen oder im Zug kann das jeder selbst ausprobieren, indem er Bluetooth an seinem eigenen Notebook aktiviert und ihn nach anderen, sichtbaren und ungesicherten Bluetooth-Geräten suchen lässt. 9 VII. Der Vorteil eines eigenen Server Auch in kleinen Kanzleien sollten grundsätzlich alle Daten auf einem zentralen Computer, dem sog. Server, abgelegt sein. Er sollte sich in einem separaten, verschlossenen Raum befinden, zu welchem nur jene Zutritt haben, die den Zutritt zur Wartung und zum Betrieb des Servers benötigen. Ein Schutz der Daten gegen unbefugte Zugriffe lässt sich erfahrungsgemäss leichter bewerkstelligen, wenn diese auf einem zentralen System gespeichert als auf jedem Arbeitsplatzcomputer separat abgelegt sind. Auch die Datensicherung ist nur bei zentraler Datenablage effizient möglich. Ein eigener Server auch für s ist bei sehr kleinen Kanzleien wohl keine Pflicht, bei einer Betriebsgrösse ab mehreren Mitarbeitern aber empfehlenswert. Wer keinen eigenen - Server hat, sollte jedoch sein Postfach beim Provider laufend leeren und zwar so, dass auf dem -Server des Providers keine Mails zurückbleiben. Es sollte nur ein Provider mit Sitz und Servern in der Schweiz benutzt werden (also nicht ausländische Anbieter wie Hotmail oder GMX), da nur diese dem hiesigen Fernmeldegeheimnis unterstehen. Allerdings sind Provider auch in der Schweiz verpflichtet, die Randdaten der s ihrer Kunden (nicht aber die Inhalte der s) während sechs Monaten aufzubewahren. Mit einem eigenen -Server kann dies vermieden werden. Wer einen eigenen -Server betreibt, ist freilich auch für dessen Betrieb und die erforderlichen Sicherheitsmassnahmen verantwortlich. Ein eigener -Server hat ferner den Vorteil, dass elektronische Post auch für die interne Kommunikation benutzt werden kann. Die Auslagerung des Serverbetriebs an einen professionellen IT-Outsourcing-Server-Provider (extern, aber in der Schweiz) ist auch ohne Klienteninformation zulässig, sofern er unter das Anwaltsgeheimnis gestellt wird, er sich verpflichtet und in der Lage ist, die daraus folgenden Pflichten zu wahren und eine angemessene schriftliche Vereinbarung besteht. Keine besondere Vereinbarung ist bei der Nutzung hiesiger Provider für den Versand und Empfang von Internet- s nötig. VIII. Von starken und schwachen Passwörtern Jeder Server sollte auch in ganz kleinen Netzwerken nur mit Benutzernamen und Geheimcode zugänglich sein, wobei letzterer alle zwei bis drei Monate geändert werden sollte. Server lassen 9 Eine der Sicherheitsmassnahmen bei Bluetooth besteht denn auch darin, die «Sichtbarkeit» des eigenen Geräts auszuschalten. Werkseitig ist sie oftmals eingeschaltet, d. h. bei Aktivierung von Bluetooth ist das Gerät automatisch für alle anderen Bluetooth-tauglichen Geräte in der Umgebung erkennbar und kann angepeilt werden. Eine weitere Sicherheitsmassnahme bei Bluetooth besteht darin, dass der Benutzer zuerst seine eigenen Geräte miteinander «koppelt» (z. B. das Handy mit dem Notebook, damit vom Notebook aus drahtlos über das Handy im Internet gesurft werden kann) und sie dann so einstellt, dass Bluetooth-Anfragen von allen anderen Geräten ignoriert werden. 8/

4 sich so einstellen, dass sie die Benutzer zwingen, dies auch zu tun und dabei jedes Mal ein neues Passwort verwenden. Die Auswahl eines «guten» (aber auswendig merkbaren) Passworts wird hingegen meistens den Benutzern überlassen. Die Praxis zeigt jedoch, dass ein Grossteil der von Anwendern verwendeten Passwörter so schlecht sind, dass sie sich mit geeigneten Programmen durch maschinelles Ausprobieren innert weniger Sekunden knacken lassen. Der zürcherische Datenschutzbeauftragte bietet eine Website zum Testen von Passwörtern und Hilfestellungen an: 10 Für das Passwort «sonne» braucht ein Passwortknacker zum Beispiel weniger als eine halbe Sekunde, für «bindestrich» immerhin vier Sekunden. Wird eine Zahl angehängt («bindestrich5»), verlängert sich die «Knackzeit» auf 91 Sekunden das Passwort ist also immer noch zu schwach. Ein weiteres häufiges «Passwort»-Risiko ist, wenn dasselbe Passwort nicht nur für den Zugang zum Kanzleicomputer, sondern aus Bequemlichkeit auch für den Zugang auf fremde Systeme im Internet verwendet wird. Auf diesen fremden Systemen können die Passwörter für die Systembetreuer und unbefugte Dritte frei zugänglich sein, die sie dann missbrauchen können. IX. Benutzergruppen erleichtern die Zugangsregelungen 10 https://passwortcheck.datenschutz.ch/check.php?lang=de. 11 Wird beispielsweise in einer grösseren Kanzlei eine M&A-Transaktion durchgeführt, die Insider-relevant ist, kann der Zugriff auf die betreffenden Dokumente jenen vorbehalten werden, die an dem betreffenden Mandat arbeiten. 12 Diesen Personen können stattdessen unter eigenem Benutzernamen Zugriffsrechte auf die Daten des Vertretenen erteilt werden. Dies funktioniert auch bei allen gängigen -Servern. 13 Bei den meisten Windows-Installationen ist dies mit der Tastenkombination Ctrl-Alt-Delete und der Enter-Taste möglich. Mit einem Server können Zugriffe auf Daten können leicht «rollenbasiert» vergeben werden, d. h. jeder Benutzer wird einer bestimmten oder mehreren Benutzergruppen wie «Anwalt», «Praktikant», «Assistent» oder «Buchhaltung» zugeteilt. Verlässt ein Benutzer die Kanzlei, kann sein Benutzerkonto ohne grössere Mühe gesperrt werden (was allerdings nicht selten vergessen wird). Der Zugriff auf abgelegte Daten und Programme kann bestimmten Benutzergruppen vorbehalten werden, 11 zumal datenschutzrechtlich auch in einer Anwaltskanzlei jeder nur auf jene Daten zugreifen können sollte, der sie für seine Arbeit benötigt. Voraussetzung ist natürlich, dass jeder Benutzer seine Zugangscodes für sich behält und diese nicht mit anderen Personen teilt (auch nicht im Falle von Stellvertretungen oder Assistenten) 12 und seinen Computer im angemeldeten Zustand auch nicht anderen Benutzern überlässt. So sollte sich jeder Benutzer angewöhnen, beim Weggehen seinen Computer zu sperren. 13 Ein Bildschirmschoner mit Passwort-Schutz, der nach einigen Minuten Inaktivität den Computer automatisch sperrt, sollte Standard sein. Bei der Verwaltung von Zugriffsrechten ist immer auch an die Administratoren, d. h. die Systemverwalter, zu denken. Sie haben Aufgabenbedingt häufig umfassende Zugriffsrechte. Gerade in kleineren Kanzleien handelt es sich dabei häufig um Mitarbeiter externer Computerfirmen. Diese unterstehen als Hilfspersonen der Anwälte zwar ebenfalls dem Anwaltsgeheimnis. Dennoch sollte ihr Zugang zum System kontrolliert erfolgen, was freilich ein Mindestmass an Fachwissen und Aufmerksamkeit seitens des Benutzers erfordert. In jedem Fall sollte nicht nur die externen Mitarbeiter die Administratoren-Zugangscodes kennen, sondern immer mindestens auch ein bis zwei weitere Personen in der Kanzlei selbst. Sonst entstehen gefährliche Abhängigkeiten. Das gilt im Übrigen nicht nur für die Zugangscodes zum Server, sondern zu allen IT-Systemen. 14 Nebst den Zugangscodes sollte jede Kanzlei auch immer über eine aktuelle technische Dokumentation der eigenen IT-Infrastruktur verfügen, damit bei Bedarf auch ein neuer Fachmann beigezogen werden kann, sollte der bisherige Betreuer ausfallen oder nicht mehr erwünscht sein. X. Eine Firewall als Schutz vor dem Internet Ein eigener Internet-Zugang ist inzwischen Pflicht, zumal zahlreiche für den Anwalt wichtige Daten heute nur noch via Internet in praktikabler und hinreichend rascher Weise verfügbar sind. Wurde früher zum Teil noch mit isolierten Surf-PCs gearbeitet, ist dies nicht mehr erforderlich. Wer ein Netzwerk unterhält, sollte einen fixen Internet-Zugang (z. B. via Kabel, ADSL oder SDSL) installieren, sodass sämtliche Computer im lokalen Netzwerk auf das Internet zugreifen können. Zwischen dem Gerät für den Internet-Zugang (meistens ein sog. Modem) wird eine sog. Netzwerk-Firewall installiert, die es als einzelnes Gerät oder kombiniert mit anderen Funktionen zu kaufen gibt. Es handelt sich dabei um eine Art Türsteher, der jedes ein und ausgehende Datenpaket anhand seiner Art, Herkunft und Zielort prüft und so sicherzustellen versucht, dass keine unbefugten Zugriffe vorkommen. Das steht und fällt selbstverständlich mit der richtigen Einstellung der Firewall. Nebst der Firewall des Kanzleinetzwerks kann zusätzlich eine Firewall-Software auf dem eigenen Computer installiert werden. Eine solche persönliche Firewall ist für jene Notebooks zwingend, die auch ausserhalb des Kanzleinetzwerks betrieben werden, da sie dort nicht mehr durch die Firewall des Kanzleinetzwerks geschützt sind. Gleiches gilt dort, wo sich Benutzer mit ihrem Computer über das Telefon direkt ins Internet einwählen. Diverse Programme für persönliche Firewalls bieten auch die Möglichkeit, vom Computer abgehende Datenverbindungen zu kontrollieren, um etwaige Spionprogramme bei ihrer Arbeit zu behindern. Der Haken daran ist, dass Anwender ohne Fachkenntnisse mit der Einstellung dieser Funktion meist überfordert sind, weil sie nicht wissen, welche Programme und Systemkomponenten mit dem Internet kommunizieren dürfen und sollen (z. B. Funktionen zur Aktualisierung des Betriebssystems oder einer Antiviren-Software) und welche nicht. 14 Heute verfügen Firewalls, Internet-Modems, Telefonanlagen, Notebooks und Arbeitsplatzcomputer oftmals über eigene Administratoren-Zugangscodes, ohne welche Anpassungen der Einstellungen oder Aktualisierungen der Software nicht möglich sind /2006

5 XI. Antiviren-Software Nebst einer Firewall gehört der Einsatz von Antiviren-Software ebenfalls zur Pflicht. Mit ihr können Viren, Würmer und andere Schadprogramme in einem Computer erkannt und vernichtet werden. Die Software sollte via Internet automatisch laufend aktualisiert werden. 15 Antiviren-Software kann Schadprogramme nur dann zuverlässig aufspüren, wenn sie über entsprechende Steckbriefe in ihrer Datenbank verfügt. Ist ein gefährlicher neuer Virus oder Wurm im Umlauf, sind diese Steckbriefe oft innert weniger Stunden via Internet verfügbar. Darum sind ständige Aktualisierungen so wichtig. Antiviren-Software sollte auch eingesetzt werden, um Internet-Zugriffe sowie ein- und ausgehende s zu überprüfen. Wer einen eigenen -Server einsetzt, braucht ein spezielles Antiviren-Programm, das am besten gleich mit einem Filter für unverlangte -Werbung installiert wird. Wer keinen eigenen -Server hat, kann häufig die auf dem Arbeitsplatz installierte Antiviren-Software so einstellen, dass sie auch s und Internet-Zugriffe scannt. Aber Vorsicht: Gewisse Dateien, zum Beispiel passwortgeschützte Dokumente, können von Antiviren-Filtern nicht überprüft werden. XII. Die richtigen Grundeinstellungen Mit der Installation von Antiviren-Software und einer Firewall ist es nicht getan. Auch die restliche Software, insbesondere das Betriebssystem auf dem Server und den Arbeitsplatzcomputern, müssen richtig eingestellt werden. Moderne Betriebssysteme verfügen bereits über zahlreiche Sicherheitsfunktionen, die jedoch nur dann wirken, wenn die Grundeinstellungen stimmen. Obwohl es entsprechende Anleitungen im Internet gibt, 16 wird mit Vorteil ein Fachmann beauftragt. Leider sind die werkseitigen Einstellungen nicht immer genügend. oder Microsoft Office auf diese aufgerüstet werden muss; ein oder zwei Versionen können ohne weiteres ausgelassen werden. Nicht ausgelassen werden sollten die Sicherheitsupdates, die Hersteller wie Microsoft laufend anbieten und bei Windows und anderen Programmen automatisiert vorgenommen werden können (siehe Abb. 3). 17 Sie stopfen Sicherheitslücken, die seit Erscheinen entdeckt wurden. Programmier von Viren und Würmern haben es vor allem auf Software mit grosser Verbreitung abgesehen, weil eine solche die Erfolgschancen ihrer Schadprogramme erhöht. Eine Kanzlei sollte auch darauf achten, dass Software auf den Computern nur kontrolliert installiert wird. Benutzer sollten ohne Rücksprache mit dem EDV-Verantwortlichen keine eigenen Programme installieren, weil dies unter anderem die Sicherheit des Netzwerks gefährden kann. Besondere Vorsicht geboten ist bei Programmen, die im Internet von unbekannten Anbietern kostenlos oder gegen eine geringe Gebühr verbreitet werden: Gewisse dieser Programme sind zum Beispiel werbefinanziert, wobei die Werbung über das Internet laufend nachgeliefert wird. Diese Programme schlagen damit eine Sicherheitslücke ins Netzwerk der Kanzlei. Die dafür verantwortlichen Programmteile (sog. Adware) können häufig nicht mehr ohne weiteres deinstalliert werden und operieren im Verborgenen. Bei Programmen, die auf fremden Websites im Internet zum Herunterladen angeboten werden, kann es sich auch um die bereits erwähnten «trojanischen Pferde» handeln. 18 Fragt der Browser beim Surfen im Internet unerwartet, ob eine bestimmte Datei ausgeführt oder installiert werden soll, sollte der Vorgang sofort abgebrochen werden (am Besten durch das Schliessen des Fensters). Der Einsatz von Gratis-Programmen aus dem Internet muss freilich nicht in jedem Falle fahrlässig sein. Bestimmte im Internet kostenlos angebotene Programme sind nicht nur nützlich, sondern für die Arbeit sogar zwingend erforderlich. So gibt es Websites, die nur korrekt angezeigt werden, wenn im Browser ein bestimmtes Zusatzprogramm (ein sog. Plug-in) installiert worden ist. 19 Unter Umständen kann sogar die Installation eines zweiten Browsers sinnvoll sein. Im Gegensatz zum Internet Explorer ist etwa beim Open-Source-Browser Firefox 20 das Ausdrucken von übergrossen Webseiten problemloser möglich. Die Installation sollte aber ebenfalls in Absprache mit dem EDV- Verantwortlichen erfolgen, um Problemen vorzubeugen. Im Falle Abb. 3: Auszug aus der Microsoft-Website für automatische Updates. Wie schon erwähnt sollte auch sichergestellt werden, dass die verwendete Software regelmässig aktualisiert wird. Das bedeutet nicht, dass bei Erscheinen einer neuen Version von Windows 15 Das sollte auch bei Notebooks nicht vergessen werden, die nicht ständig am Kanzleinetzwerk angeschlossen sind. 16 Für Microsoft-Produkte z. B. de/business/default.mspx ; vgl. auch curity. 17 Für Microsoft-Produkte werden Updates über date.com angeboten; automatische Updates durch jeden einzelnen Arbeitsplatzcomputer sind nur in kleineren Betrieben sinnvoll. In grösseren Betrieben mit eigener EDV-Abteilung werden normalerweise spezielle Programme eingesetzt, mit denen Updates zunächst zentral beschafft und getestet werden und erst dann betriebsintern automatisch an alle Computer verteilt werden. 18 Hinweise auf unerwünschte bzw. gefährliche Funktionen von Gratis-Programmen im Internet bieten unter anderem Download-Verzeichnisse wie in denen Benutzer jedes angebotene Programm kommentieren und bewerten können. Nützlich ist auch die visor.com der Antiviren-Software-Anbieterin McAfee, welche Sicherheitsbewertungen von Websites im Internet bietet. 19 Bekannte, nützliche Plug-ins sind z. B. der Acrobat Reader von Adobe oder der Flash-Player von Macromedia /

6 von Firefox kann eine «wilde» Installation zum Beispiel dazu führen, dass die automatische Software-Aktualisierung nicht funktioniert, wenn der Netzwerk-Firewall nicht entsprechend eingestellt wurde und sie deshalb blockiert. Das wiederum kann dazu führen, dass ein an sich gutes Produkt im Laufe der Zeit unbehobene Sicherheitslücken aufweist, die die Sicherheit des Kanzleinetzwerks gefährden. XIII. Sichere und weniger sicherere Handheld-Computer Was für Software gilt, gilt selbstverständlich auch für eigene Hardware: Auch hier sind wilde Installationen etwa von Handheld-Computern, Mobiltelefonen und Organizern, zusätzlichen Speichern, Tastaturen und Mäusen zu vermeiden. Oft erfordern sie auch die Installation von zusätzlicher Software (damit das Gerät richtig funktioniert); diese Programme können besonders tief ins System eingreifen, was Komplikationen verursachen kann. Diese Zusatzgeräte bergen aber noch andere Risiken. Ein Handheld-Computer oder Organizer kann zum Beispiel so eingerichtet werden, dass er sämtliche Adressen und Telefonnummern und Kalendereinträge vom -Programm übernimmt. Das ist nützlich, weil der Anwalt so auch unterwegs auf diese Daten zugreifen kann. Die Erfahrung zeigt aber, dass viele Handhelds und Organizer ungenügend gegen unbefugte Zugriffe geschützt sind. Geht das Gerät verloren oder ist ein drahtloser Zugriff via Bluetooth auch durch Unbefugte möglich, können Adressen von Klienten, Angaben über Termine und s in die Hände Dritter gelangen. Natürlich kann auch eine Agenda aus Papier verloren gehen, nur enthält diese oftmals weniger Angaben. Das bedeutet nicht, dass der Einsatz von Organizern, Handheld-Computern und Mobiltelefonen mit Klientendaten an sich fahrlässig ist. Wer solche Geräte einsetzt, sollte sie jedoch so behandeln wie vertrauliche Akten und nicht in Sitzungszimmern, Zugsabteilen oder sonstwie herumliegen lassen. Auch sollte der Passwortschutz aktiviert sein. 21 stammt von einer kanadischen Firma 22 und wird in verschiedenen Modellen mit eingebauter Tastaturen und Telefonfunktion angeboten (siehe Abb. 4). Die Besonderheit besteht darin, dass die Geräte ständig drahtlos mit dem -Server der Kanzlei verbunden sind und sich laufend mit diesem abgleichen. Neue s werden so sofort angezeigt. Bei herkömmlichen Handhelds müssen s normalerweise über eine Internet-Verbindung abgerufen werden. Richtig gehandhabt, gilt das proprietäre Blackberry-System gilt nach wie vor als sicher, da alle Daten zwischen dem Server in der Kanzlei und dem Gerät des Benutzers durchgängig verschlüsselt werden, für die Mobilfunknetzbetreiber und Blackberry-Service-Anbieter also nicht einsehbar sein sollten. Inzwischen wird auch ein drahtloser Chipkarten-Leser angeboten, mit welchem s verschlüsselt und digital signiert sowie der Zugang zum Gerät kontrolliert werden kann. Das Blackberry-System ist allerdings teuer, und ernstzunehmende Konkurrenzlösungen konnten sich bisher nicht etablieren. XIV. Memorysticks: Helfer und Risikofaktor zugleich In Anwaltskreisen stark verbreiten konnten sich in den letzten Jahren auch USB-Speichersysteme. 23 Es gibt sie in unterschiedlichsten Varianten. Am bekanntesten sind Memorysticks (siehe Abb. 5), die in allen Farben und Formen angeboten werden. Sie sind meist so klein, dass sie problemlos an einen Schlüsselanhänger oder in ein Portemonnaie passen, nehmen aber bis mehrere Gigabytes an Daten auf (also das Mehrfache einer CD- ROM). Höhere Speicherkapazität (20, 40, 60, 80 Gigabytes oder noch mehr) bieten die etwas grösseren USB-Festplatten, die aber noch problemlos in eine Jackentasche oder Aktenmappe passen. Memorysticks wie mobile USB-Festplatten können an jeden modernen Computer eingesteckt werden und dort ohne weiteres Zutun nach einigen Sekunden wie eine zusätzliche Festplatte benutzt werden. 24 Das ist ihr Vorteil und zugleich ihr Nachteil: Vor allem Memorysticks sind sehr praktisch, um etwa während Sitzungen oder bei Klienten vor Ort auch grössere Datenmengen effizient auszutauschen oder an einer Hotelrezeption zum Ausdrucken der darauf enthaltenen Dateien abzugeben. Mit Memorysticks können allerdings auch in Windeseile unerlaubte Kopien von grossen Datenmengen angefertigt werden, ohne dass dies Spuren hinterlässt. Zwar gibt es technische Möglichkeiten, den Einsatz von USB-Speichersystemen an einem Computer zu unterbinden, doch wird dies bisher kaum getan. Abb. 4: Blackberry als mobile -Station. Immer beliebter wird der Einsatz von Handhelds für den mobilen -Verkehr. Hier konnte sich vor allem der «Blackberry» behaupten, den heute die meisten internationalen und etliche mittlere und grössere Schweizer Anwaltskanzleien einsetzen. Er 21 Nicht bei allen Systemen ist dieser Schutz gleich stark. Über einen starken Schutz verfügen zum Beispiel die immer stärker verbreiteten Blackberry- Handhelds: Wird das Passwort zehn Mal falsch eingegeben, ist ein Zugriff auf die Daten im Gerät nicht mehr möglich. Zudem kann das Gerät so programmiert werden, dass es sich bei Nichtgebrauch automatisch sperrt. 22 Research in Motion 23 USB steht für Universal Serial Bus, eine genormte Schnittstelle zum Anschluss von Zusatzgeräten, über die heute jeder PC verfügt. 24 Windows und andere moderne Betriebssysteme unterstützen USB-Speicher seit einigen Jahren bereits werkseitig. Es ist somit keine zusätzliche Software nötig /2006

7 Abb. 5: Memorystick für Daten und Programme. In einer Anwaltskanzlei sollte der Einsatz von USB-Speichern erlaubt sein, weil der Kanzleialltag ihn erfahrungsgemäss erfordert. Die Mitarbeiter sollten aber hinsichtlich der Risiken dieser Technik sensibilisiert sein und zum Beispiel fremde Personen nicht an ihrem Computer arbeiten lassen, da sie unter Umständen nicht nur Einblick in vertrauliche Unterlagen erlangen, sondern sich davon auch Kopien auf einem USB-Memorystick anfertigen können. Sie könnten einen Memorystick ebenso benutzen, um schädliche Programme in den Computer einzuschleusen, ob wissentlich oder unwissentlich. Auch das Gefahrenpotenzial eigener Memorysticks und anderer USB-Speicher sollte jedem Mitarbeiter bewusst sein: Die Daten sind darauf normalerweise unverschlüsselt gespeichert 25 und damit für jeden einsehbar, der den Memorystick in die Hände bekommt. Auch scheinbar gelöschte Daten können mit geeigneten, im Internet erhältlichen Programmen 26 unter Umständen wieder lesbar gemacht werden (das gilt auch für Speicherkarten, wie sie in Organizern, Handys und Digitalkameras verwendet werden). Deshalb sollten Memorysticks, die für vertrauliche Daten gebraucht wurden, unter Verschluss behalten oder aber speziellen Programmen gesäubert werden, welche die noch vorhandenen Datenfragmente mehrfach überschreiben. Memorysticks sollten zudem nur zum Datentausch, nicht zur Aufbewahrung verwendet werden. 27 Nicht mehr benötigte Dateien sind zu löschen. Wer einem Dritten einen Memorystick zum Austauschen einer Datei gibt, sollte darauf achten, dass sich auf dem Stick nur die fraglichen Dateien befinden und der Stick ansonsten leer ist. XV. Untaugliche Passwortsperren 25 Es gibt unterschiedliche Lösungen zur Verschlüsselung von Daten auf Memorysticks. Die meisten der mit den Memorysticks mitgelieferten Verschlüsselungsprogramme sind für Anwälte aber nicht geeignet. Einerseits ist ihre Qualität fraglich, andererseits muss auf dem Computer des Benutzers jeweils ein spezielles Programm zur Ver- und Entschlüsselung installiert werden. Das ist oft nicht praktikabel, da Memorysticks typischerweise ad-hoc zum Datentausch eingesetzt werden. 26 Z. B. von oder 27 Memorysticks können mit zunehmendem Alter und Gebrauch und aufgrund äusserer Einwirkungen gespeicherte Daten verlieren. Programme zur Verschlüsselung von Dateien in ihrem Netzwerk benötigt eine Anwaltskanzlei nicht; anders kann es sich mit Notebooks verhalten, die auch extern eingesetzt werden. Im lokalen Netzwerk sind Daten gegen unbefugte Zugriffe durch Firewalls, Antiviren-Software, Passwortkontrollen und physische Sicherheitsmassnahmen (abgeschlossener Server-Raum) hinreichend geschützt. Eine Verschlüsselung wird erst dann notwendig, wenn drahtlose Netzwerke eingesetzt werden oder von aussen, wie vorgängig erwähnt, über ein VPN auf das Kanzleinetzwerk zugegriffen werden kann; in diesen Fällen wird die Verschlüsselung bei richtiger Grundeinstellung und Produktewahl automatisch durchgeführt. Sie stellt aber auch dann nur einen Schutz der Daten während ihrer Übermittlung sicher. Immer wieder vertrauen Anwälte auf den Passwortschutz von Programmen wie Microsoft Word, Adobe Acrobat oder Winzip. Diese Sperren mögen zwar neugierige Blicke der meisten Anwender verhindern, stellen jedoch keinen wirksamen Schutz dar, da sie sich mit im Internet kommerziell erhältlichen Programmen 28 noch immer oftmals innert kurzer Zeit knacken lassen. 29 Eine Passwort-Sperre kann zudem kontraproduktiv sein, etwa wenn Benutzer sich im falschen Vertrauen der Sicherheit wiegen und mit den betreffenden Dateien weniger sorgfältig umgehen. Auch die Archivierung solcher Dateien ist problematisch. Muss zum Beispiel nach einigen Jahren ein Benutzer auf eine mit Dateien mit aktiviertem Schutz zugreifen, kann sich womöglich niemand mehr an das Passwort erinnern und der Einsatz der erwähnten Knackprogramme ist unumgänglich. XVI. Säuberungsprogramme für Word-Dokumente Ein Dauerbrenner im Zusammenhang mit Word-Dokumenten sind auch die darin enthaltenen Meta-Daten. Es handelt sich dabei um Zusatzinformationen zum eigentlichen Dokumenteninhalt, die von Word teils sichtbar, teils unsichtbar mitgespeichert werden. Beispiele sind Angaben über den Zeitpunkt der Erstellung der Datei, den internen Speicherort (worin sich heikle Angaben verbergen können), ein früherer Titel des Dokuments oder den Namen des Autors. Anhand von Überarbeitungsmarkierungen kann oft auch ermittelt werden, wer welche Änderung wann vorgenommen hat. Das alles ist nicht zwangsläufig problematisch, kann es aber sein und sogar eine Verletzung des Anwaltsgeheimnisses darstellen, wenn sich etwa einem Dokument mit einigen Handgriffen entnehmen lässt, dass es zuvor für einen anderen, namentlich benannten Klienten verwendet wurde. Meta-Daten gibt es im Übrigen nicht nur bei Word-Dokumenten. Daher sollte jeder Benutzer von Word vor dem Versand eines Dokuments die Anzeige von Überarbeitungsmarkierungen einschalten und kontrollieren, ob das Dokument entsprechende Markierungen enthält und die «Eigenschaften» des Dokuments überprüfen (Menüpunkt Datei). Neuere Versionen von Word bieten die Möglichkeit, dass Meta-Daten automatisch entfernt werden, bevor die Datei gespeichert wird. Das kann in der Handhabung allerdings etwas umständlich sein. Am sichersten und bequemsten ist jedoch der Einsatz von Zusatzprogrammen, mit denen Word-Dokumente und Dateien anderer Programme von verräterischen Angaben gesäubert werden können. 30 Eine prak- 28 Vgl. z. B. 29 Die Stärke der Sperren nimmt allerdings zu. So bietet Adobe für PDF-Dokumente neben dem herkömmlichen Passwortschutz mit ihrem Programm Acrobat auch einen verstärkten Schutz an. Der Nachteil des stärkeren Schutzes ist, dass nicht alle Benutzer eine derart gesicherte Datei öffnen können, weil nicht alle Leseprogramme mit diesem Schutz kompatibel sind. 30 Z. B. share.com, (letzteres wird für den persönlichen Einsatz kostenlos angeboten). 8/

8 tische Alternative zum Entfernen von Word-Metadaten ist auch das Erzeugen einer PDF-Datei, 31 wenn der Empfänger das Dokument wie etwa im Falle von Memoranden und Aktennotizen ohnehin nicht mehr bearbeiten muss. Ohnehin sollten Dokumente mit Überarbeitungsmarkierungen nur dort eingesetzt werden, wo dies tatsächlich erforderlich ist. Besser ist es, nach einer Überarbeitung eine saubere Version des Dokuments herzustellen, welche alle Änderungen enthält (ohne Überarbeitungsmarkierung). Parallel dazu wird mit einem Zusatzprogramm 32 ein Versionenvergleich (ein sog. Markup) zwischen neuen Datei und dem ursprünglichen Dokument durchgeführt. Es werden als Ergebnis alle Änderungen, Verschiebungen und Löschungen von Text farbig dargestellt, allerdings ohne verräterische Angaben darüber, wer genau welche Änderung wann vorgenommen hat. Von diesem Markup kann eine PDF-Datei erzeugt werden, die mit der «sauberen» Version des Dokuments mitgeliefert wird. Diese Vorgehensweise hat sich zumindest unter Wirtschaftskanzleien etabliert. XVII. Was auch noch dazugehört: Telefone, Kopierer Wer von IT-Sicherheit spricht, denkt normalerweise nur an Computer und Datenkommunikation. Doch mittlerweile gehört mehr dazu. Ein Beispiel ist Voice-over-IP (VoIP). Es handelt sich dabei um eine Technik, mit welcher herkömmliche Computernetze für Telefongespräche benutzt werden können und die auch sonst einige Vorteile bietet. Darum setzen immer mehr Betriebe bei der Wahl ihrer internen Telefonanlagen nicht mehr auf die herkömmlichen, proprietären Systeme, sondern setzen Systeme auf Basis von Voice-over-IP ein (dieselbe Technik wird übrigens auch für Internet-Telefonie benutzt). Diese Frage kann sich auch einer Anwaltskanzlei stellen. Es soll an dieser Stelle nicht weiter auf die Eigenheiten von Telefonanlagen und die Vor- und Nachteile von Voice-over-IP-Lösungen eingegangen werden. Über die heute noch bestehenden Sicherheitsbedenken gegenüber solchen Systemen muss im Rahmen dieses Beitrags jedoch hingewiesen werden. Nach Ansicht des Verfassers bieten Voice-over-IP-Telefoninstallationen heute oft noch keine genügende innerbetriebliche Abhör- und Manipulationssicherheit, wie sie zumindest in mittleren und grösseren Kanzleien erforderlich ist. 33 Das liegt zum Beispiel daran, dass der Sicherheit der Telefonapparate (die in Wirklichkeit kleine Computer sind) seitens der Hersteller und Installateure bisher zuwenig Augenmerk geschenkt wurde und daran, dass der Gesprächsauf- und -abbau und die Sprachübertragung oft noch ungesichert stattfinden und 31 PDF-Dateien können freilich ebenfalls Metadaten enthalten, so etwa Angaben über den Erstellungszeitpunkt oder den Ersteller. 32 Z. B. Deltaview ( ), Diff Doc ( com/md/document-comparison-software.htm ), Change-Pro ( www. change-pro.com ). 33 Vgl. pdf und final.pdf. somit von jedem mitgehört (und manipuliert) werden kann, der sich in den entsprechenden Netzwerkabschnitt einklinken kann. Ebenso kann je nach Konfiguration im Detail mitverfolgt werden, wer wann mit wem telefoniert. Die dazu erforderlichen Programme sind im Handel frei erhältlich, 34 auch wenn diese primär der legitimen Wartung und Verwaltung von Netzwerken dienen. Eine weitere Gruppe von Geräten wird bei IT-Sicherheitsüberlegungen ebenfalls häufig vergessen: Es sind die Digitalkopierer und verwandte Systeme. Immer mehr von ihnen haben einen Netzwerkanschluss und können auch als Scanner, Drucker und als Fax benutzt werden. Entsprechend können sie via Netzwerk angesteuert werden. Damit aber sind sie Teil des Kanzleinetzwerks und müssen in die IT-Sicherheitsüberlegungen miteinbezogen werden. Leider realisieren die Hersteller von Kopier- und Document-Center-Systemen erst allmählich, dass auch ihre Systeme Ziele von Hackern, Viren und Würmern sein können und ihre Software daher entsprechend gesichert sein muss. Hinzu kommt, dass viele dieser Geräte dank eingebauten Festplatten über enorme Speicherkapazitäten verfügen. Insbesondere grössere Kopierer und Drucker, die von mehreren Personen gleichzeitig benutzt werden können, sind so programmiert, dass alles, was kopiert, gescannt oder ausgedruckt wird, zunächst auf der internen Festplatte zwischengespeichert wird, damit es kein Durcheinander der Dokumente gibt. Davon merkt der Benutzer zwar nichts, doch führt diese Technik dazu, dass in solchen Geräten alle kopierten, gescannten und ausgedruckten Dokumente während einer gewissen Zeit gespeichert bleiben. Das ist gerade in Anwaltskanzlei, in welcher häufig streng vertrauliche Unterlagen kopiert oder ausgedruckt werden, kritisch und sollte beim Umgang mit diesen Geräten bedacht werden. Muss beispielsweise ein Digitalkopierer ausser Haus repariert werden, sollte die Festplatte zuvor entfernt werden, bevor das Gerät das Haus verlässt. Muss sie ersetzt werden, sollte die alte Festplatte fachmännisch vernichtet oder die darauf enthaltenen Daten sicher gelöscht werden, sodass kein Zugriff mehr auf allfällige vertrauliche Dokumente mehr möglich ist. Diese Vorsicht gilt im Übrigen für Reparaturen und die Entsorgung aller Geräten, in welchen entweder sicherheitsrelevante Daten oder aber vertrauliche Informationen gespeichert sind. Betroffen sind nicht nur Bürocomputer und Kopierer, deren Festplatten ausgebaut und fachmännisch gelöscht werden sollten. Ein Sicherheitsrisiko kann auch ausgediente Netzwerkhardware sein, wenn in ihr zum Beispiel noch Zugangscodes für das Kanzleinetzwerk gespeichert sind. Sogar Handies können betroffen sein, da sie vertrauliche Kontaktdaten, Angaben über Termine und s enthalten können, ebenso Zugangscodes zu -Servern. Diese Daten sind daher vor einer Reparatur oder Entsorgung zu löschen. Im 2. Teil dieses Beitrags, der in der nächsten Ausgabe erscheint, werden Sicherheitsvorkehrungen für den IT-Einsatz unterwegs behandelt, ebenso der Umgang mit s und organisatorische Vorkehrungen. 34 Z. B. ; vgl. auch com /2006

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

EW1051 USB-Kartenleser

EW1051 USB-Kartenleser EW1051 USB-Kartenleser 2 DEUTSCH EW1051 USB-Kartenleser Inhalt 1.0 Einleitung... 2 1.1 Funktionen und Merkmale... 2 1.2 Lieferumfang... 2 2.0 EW1051 unter Windows 2000 und XP (Service Pack 1 & 2) installieren...

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Kalendersynchronisation

Kalendersynchronisation Seite 1 Kalendersynchronisation Der Email-Mania Website bietet die Möglichkeit, Termine, Aufgaben und Notizen zentral zu verwalten und mit Thunderbird, Outlook oder Handies zu synchronisieren. Wie das

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Anleitung. USB-Modem Einrichten Windows Vista

Anleitung. USB-Modem Einrichten Windows Vista Anleitung USB-Modem Einrichten Windows Vista Einleitung Diese Anleitung beschreibt, wie Sie das USB-Modem von Bluewin in Betrieb nehmen. Die Beschreibung gilt für die Modelle Netopia (Analoges Modem) und

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Kundenbereich Bedienungsanleitung

Kundenbereich Bedienungsanleitung Kundenbereich Bedienungsanleitung 1. Über den Kundenbereich... 2 a. Neue Funktionen... 2 b. Übernahme Ihrer Dokumente... 2 c. Migration in den Kundenbereich... 2 2. Zugang zum Kundenbereich... 2 a. Adresse

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Nachrichten (News) anlegen und bearbeiten

Nachrichten (News) anlegen und bearbeiten Nachrichten (News) anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Nachrichten anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

Installationsanleitung Technicolor TC7200 WLAN Modem

Installationsanleitung Technicolor TC7200 WLAN Modem 1. Anschliessen des WLAN Modems Installieren Sie Ihr WLAN Modem an einem vor Sonneneinstrahlung geschützten, trockenen und gut belüfteten Ort. Wählen Sie für einen optimalen WLAN-Empfang einen zentralen

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Windows Vista: Internet & E-Mail Eigene Poststelle unter Windows Vista perfekt einrichten

Windows Vista: Internet & E-Mail Eigene Poststelle unter Windows Vista perfekt einrichten Windows Vista: Internet & E-Mail Eigene Poststelle unter Windows Vista perfekt einrichten Sie wollen nicht nur im Internet surfen und dabei Informationen aufstöbern, billige Reisen buchen oder Schnäppchen

Mehr

E-Einbürgerung. Konfiguration Internet Explorer

E-Einbürgerung. Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer David Endler Tel.: (06 11) 34 01 873 Hessische Zentrale für Datenverarbeitung April 2010 Hessische Zentrale

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

4. Unterwegs mit UMTS ins Internet

4. Unterwegs mit UMTS ins Internet 4. Unterwegs mit UMTS ins Internet Neben WLAN/Hotspot bietet sich UMTS für ein möglichst schnelles Surfen im In- und Ausland an. Bei der Konfiguration einer Internetverbindung über UMTS warten allerdings

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows

Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows Stand: V. 3.0 1 Einleitung Für die Nutzung des Portals Online-Dienste ist es erforderlich, dass Ihr Rechner eine gesicherte

Mehr

Einführung in SharePoint

Einführung in SharePoint Einführung in SharePoint Kurzanleitung für die wichtigsten Aufgaben vision-7 Multimedia GmbH Alte Schulhausstrasse 1 6260 Reiden +41 62 758 34 34 Inhalt 1 Einführung... 3 1.1 Was ist SharePoint?...3 1.2

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr