Sicherheit im Firmennetzwerk

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Firmennetzwerk"

Transkript

1 Sicherheit im Firmennetzwerk Hacker, Online Betrüger und andere Gefahren

2 Vorstellung 8com GmbH & Co. KG Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Penetrationstester Aufgaben IT-Sicherheitsanalysen IT-Sicherheitsforschung IT-Security Awareness Vorträge 2

3 Inhalte Logik und Wissen Sind Sie sicher, dass Sie sicher sind? Warum eigentlich? AntiVirus Schutz... oder trügerische Sicherheit Austricksen leicht gemacht! Digitale Kriminalität Schadensfälle in Deutschland Opfer und Täter Phishing Webbrowserphishing Angriffe auf Firmennetze per Webbrowser per Schutzmaßnahmen 10 Gebote der Internetsicherheit Aufklärung, Aufklärung und Aufkl 3

4 Inhalte

5 Wissen Wissen 5

6 chinesische Weisheit Wenn Du Deinen Feind kennst und Dich selbst kennst, brauchst Du das Ergebnis von hundert Schlachten nicht zu fürchten China, General Sun Tzu, ca. 500 vor Christi 6

7 ... Wissen Wissen Sie: Welche Gefahren drohen, wenn Sie eine Anlage öffnen? Welche Gefahren drohen, wenn Sie im Internet surfen? Wer die Kriminellen sind, welche die Sicherheit Ihres Unternehmens bedrohen? IT-Sicherheit beginnt mit Wissen! 7

8 Interpretationen Interpretationen: 100 Schuss aus einer großkalibrigen Waffe werden auf einen Menschen abgegeben, 99 verfehlen, einer trifft in die Stirn! kumulative Bewertung 99mal konnte der Penetrationsbewertungsschema Der Mensch ist tot Mensch ausweichen 99mal hat der Mörder daneben geschossen Bewertung: gut bis sehr gut 8

9 LIVE-Demo LIVE-Demo! Wer von Ihnen hat ein Handy dabei?... oder besser einen Blackberry! 9

10 LIVE-Demo Handy & Co. Firmware Updates i.d.r. kostenfrei auf Herstellerwebseite) installieren Bluetooth ausschalten oder unsichtbar MMS von unbekannten Absendern nicht öffnen Vertraulichkeit kein GSM sondern UMTS Handy, kein Smartphone verwenden 10

11 Digitale Kriminalität Digitale Kriminalität Schadensfälle in Deutschland Opfer & Täter 11

12 Digitale Kriminalität Lebensmittelhersteller 12

13 Lebensmittelhersteller Das Unternehmen Lebensmittelhersteller Standorte einige Mitarbeiter über 2500 Prüfauftrag nach Unstimmigkeiten bei B2B Online Portal 13

14 Lebensmittelhersteller Problem Prüfung einer externen Revisionsgesellschaft deckte folgendes auf: bei einzelnen Online Bestellungen eines kleineren Großhandelskunden im B2B-Portal des Lebensmittelherstellers stimmten die Bestellpreise nicht Abweichungen von bis zu ,-- pro Bestellung wurden aufgedeckt Der Großhändler hatte eine Möglichkeit gefunden, verdeckte Manipulation in der Preisdatenbank vorzunehmen (SQL-Injection) 14

15 Lebensmittelhersteller finanzieller Schaden geschätzt seitens der Unternehmensführung etwas über ,-- durch manipulierte Bestellungen 15

16 Digitale Kriminalität Sondermaschinenbau 16

17 Maschinenbau Frühjahr 2008: Prüfauftrag Mittelstandunternehmen (250 Mitarbeiter) Kunde hat eine vernünftige Basissicherheit Firewall Antivirus Software Updates werden regelmäßig eingespielt Benutzer haben i.d.r. keine Admin- oder Hauptbenutzerberechtigungen private Benutzung der EDV ist vertraglich verboten 17

18 Maschinenbau... Fortsetzung: bei einer Netzwerkdatenanalyse fielen 2 IP-Adressen auf, an die ungewöhnliche Daten gesendet worden sind Ziel waren 2 Server in China, Absender waren 3 interne Notebooks des Kunden nach dem Schließen von Dokumenten wurde von den Notebooks eine HTTPS-Verbindung zu den 2 Servern aufgebaut die gespeicherten Dokumente wurden übertragen 18

19 Maschinenbau... Fortsetzung: ein Notebook-Benutzer war geschäftlich in Hongkong und hatte nach seinem Aufenthalt ein Video über ein stilvolles chinesisches Abendessen per zugesandt bekommen das Video hatte er sich dann angesehen und dann an 2 Kollegen weitergeleitet in dem Video war ein Trojanisches Pferd versteckt, welches sich nur mit Benutzerrechten auf dem Computer installierte. vertrauliche Daten wurden an damit Wettbewerber gesendet

20 Maschinenbau... Fortsetzung: erste Angebote des chinesischen Wettbewerbers sind bei Kunden eingetroffen Ingenieure unseres Kunden sind sicher, dass die Angebote zu 100% auf den gestohlenen Daten basieren geschätzter finanzieller Schaden (Geschäftsleitung) 2008: 5 bis 10 Millionen 20

21 Digitale Kriminalität Steuerberater 21

22 Steuerberater Das Unternehmen Steuerberater Standorte 1x Hessen Mitarbeiter 15 Prüfauftrag nach Erpessung (März 2008) 22

23 Steuerberater Problem Spionagesoftware auf 12 PCs alle Tastatureingaben alle s Screenshots alle Office Dokumente wurden an eine IP in Russland übertragen mit Androhung der Datenveröffentlichung erreichte die Kanzlei im März Forderung ,-- Euro Zahlung auf ein Konto in Argentinien

24 Steuerberater finanzieller Schaden geschätzt seitens der Unternehmensführung

25 Prüfungsstatistik Titel des Diagramms 2009 Erpressung / Datendiebstahl 2008 professionelle Spionage oder Manipulationssoftware 2007 destruktive Schadsoftware 2006 Audits "Privatwirtschaft"

26 Evolution der Digitalen Kriminalität hochlukrativ Die Durchführung solcher Straftaten sind leider technisch sehr einfach Die Kriminellen müssen nicht Vor- Ort sein, also keine klassische Präsenzkriminalität In den seltensten Fällen wird eine Strafverfolgung eingeleitet Organisierte Kriminalität Die Kriminellen sind keine langhaarigen bekifften pizzaessenden Jugendlichen, sondern werden heute der Organisierten Kriminalität zugerechnet auch große Drogenkartelle steigen sukzessive in diese Branche ein! Diese Form der Kriminalität wird extrem wachsen! 26

27 oder das Versagen einer Antivirus Software AV-Schutz 27

28 oder das Versagen einer Antivirus Software

29 Live Hacking 29

30 seriöse Webseiten LIVE Hacking 1. einfache Wörterbuchattacken VPN-Zugänge SMB-Shares 1. einfaches Firewall-Piercing Reverse Shell 1. Port- und Protokolltunnelling 1. http / dns Tunnel

31 Request Port 80 Port 8080 Firewall Internet

32 32

33 LIVE Hacking s 1. Mitlesen von fremden s 1. Versenden von s in anderen Namen 1. Achtung: Anlagen 33

34 Phishing - heute -

35 Phishing Manipulation eines Webbrowsers: Firefox Manipulation Manipulationstrojaner

36 LIVE-Demo Phishing - Ende 36

37 Inhalte COM GmbH & Co. KG

38 Schutzmaßnahmen 38

39 Die 10 Gebote der Internetsicherheit Lernen Sie die Schwächen Ihrer Informationstechnologie kennen! Penetrationstest IT-Security Audits Schaffen Sie ein Sicherheitsbewusstsein bei Ihren Mitarbeitern!

40 Die 10 Gebote der Internetsicherheit 1. Gebot: IT-Sicherheitsmanagement Ohne funktionierendes IT-Sicherheitsmanagement ist es nahezu unmöglich auf Dauer ein akzeptables IT- Sicherheitsniveau im Unternehmen zu erreichen. IT-Sicherheit muss immer unter ökonomischen Gesichtspunkten betrachtet werden! Der Erwerb teuer Schutzhardware und Software ist häufig der falsche Weg!

41 Die 10 Gebote der Internetsicherheit 2. Gebot: Verwenden Sie professionelle Firewalls Verbinden Sie Ihr Netzwerk niemals ohne professionelle Firewall mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall. Private Firewalls und kleine Unternehmensfirewalls können Sie kostenfrei unter prüfen lassen. Große Unternehmensfirewalls sollten regelmäßig professionell geprüft werden!

42 Die 10 Gebote der Internetsicherheit 3. Gebot: keine administrativen Berechtigungen Surfen Sie (und Ihre Mitarbeiter) niemals als administrativer Benutzer im Internet und/oder Empfangen s als administrativer Benutzer! Auch Administratoren dürfen niemals mit administrativen Berechtigungen im Internet surfen oder s empfangen!

43 Die 10 Gebote der Internetsicherheit 4. Gebot: aktuelle Software Setzen Sie nur aktuelle Software ein! Aktualisieren Sie permanent ihr Betriebssystem und ihre Anwendungssoftware! 1. Windows 7 2. Windows Vista 3. ggf. noch Windows XP 4. aktuelle Linux Distributionen Bedenken Sie, jedes fehlende Sicherheitsupdate kann dazu führen, dass trotz aktivierter Firewall und Antivirus Software Ihr Computer/Netzwerk gehackt wird!

44 Die 10 Gebote der Internetsicherheit 5. Gebot: professionelle AntiVirus Software Verwenden Sie eine professionelle AntiVirus Software für Ihren Computer (auch für Ihre Server)!

45 Die 10 Gebote der Internetsicherheit 6. Gebot: s 1. Gehen Sie sorgsam und vorsichtig mit s um! 2. Öffnen Sie nicht jede Anlage! 3. Führen Sie Schritt für Schritt die sichere Kommunikation per Qualifizierter Digitaler Signatur per ein! 4. Arbeiten Sie zumindest mit Anlagen- Verschlüsselungen z.b. Utimaco Private Crypto oder alternativ mit Winzip AES-Verschlüsselungen mit langen und sicheren Kennwort

46 Die 10 Gebote der Internetsicherheit 7. Gebot: vertrauliche Daten Geben Sie niemals vertrauliche Daten weiter! Auch nicht wenn Sie telefonisch dazu aufgefordert werden! Auch nicht, wenn Sie eine Ihrer Hausbank erhalten haben!

47 Die 10 Gebote der Internetsicherheit 8. Gebot: Surfen im Internet a) Erstellen Sie ein VMware oder Virtual PC Image und surfen Sie ausschließlich von diesem im Internet. Wichtig: Das Image nur über einen Player starten, so dass alle Änderungen automatisch zurückgesetzt werden. b) Surfen über spezielle Terminal Server

48 Die 10 Gebote der Internetsicherheit 9. Gebot: Surfen im Internet Installieren Sie niemals Software fragwürdiger Herkunft! 10. Gebot: Schützen Sie Ihr WLAN! WEP, MAC-Address Filter und Hidden SSID können schnell gehackt werden Verwenden Sie die Verschlüsselung WPA2 (notfalls WPA) mit einem 63 Zeichen langen Kennwort!

49 Die 10 Gebote der Internetsicherheit Tipps und Tricks unter 10 Gebote der Internetsicherheit 10 Gebote der Netzwerksicherheit kostenfreier Sicherheitsscanner (für kleine Firewalls)

50 Schutzmaßnahmen ENDE

51 ... in kurzer Zeit, habe ich Ihnen viele Informationen übermittelt! Gerne stehe ich Ihnen auch nach dem Vortrag persönlich für Fragen zur Verfügung! Sollten Sie keine Zeit haben, freue ich mich auch über einen Kontakt per Telefon oder per !

52 Zeit für Ihre Fragen

53 Im Foyer: Hetzelgalerie Neustadt/Weinstraße

54 burek>it_services IT-Support & Datensicherung Hauptstraße Neustadt/Weinstraße ProCERTIS AG Office Speyer / Datenschutz & ISO 27001

55 KONTAKT 8com GmbH & Co. KG Im Ringel Neustadt an der Weinstraße Telefon Fax

Vortrag: Gefahren und Risiken im Unternehmensnetzwerk

Vortrag: Gefahren und Risiken im Unternehmensnetzwerk Vortrag: Gefahren und Risiken im Unternehmensnetzwerk Hacker, Online Betrüger und andere Gefahren 31.03.2011 und 6.4.2011 Vorstellung 8com GmbH & Co. KG Götz Schartner Geschäftsführer Penetrationstester

Mehr

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010 Gefahren im Internet Hacker, Phisher und andere Gefahren 27.05.2010 Vorstellung 27.05.2010 8com GmbH & Co. KG Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Penetrationstester Aufgaben

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

www.8com.de Herzlich Willkommen zum Vortrag: Sicherheit im Internet

www.8com.de Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Ablauf und Inhalte des Vortrages Hacking von Computern im Internet Phishing - Verbrecher die Ihr Geld stehlen wollen! Wie schütze ich mich gegen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Fun & Risk im Netz 27.05.2010

Fun & Risk im Netz 27.05.2010 Fun & Risk im Netz 27.05.2010 Vorstellung 8com GmbH & Co. KG Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Penetrationstester Aufgaben IT-Sicherheitsanalysen IT-Sicherheitsforschung

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher Skillprofil Name: Rainer Anders Geburtsdatum: 06.01.1959 Wohnort: Wünschendorfer Str. 9 65232 Taunusstein Telefon: 06128 / 21950 Ausbildung BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

FileMaker Go 13 ohne Connects

FileMaker Go 13 ohne Connects Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail

Mehr

Awareness. Sicherheitslücken live aufgedeckt. Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen

Awareness. Sicherheitslücken live aufgedeckt. Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Awareness Sicherheitslücken live aufgedeckt Marian Jungbauer jungbauer (at) internet-sicherheit. de Markus Linnemann linnemann (at) internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D-83209 Prien am Chiemsee, info@pka.de 1 Herzlich Willkommen zum Netzwerk Ihres

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

BIPAC-7500G / 7500GL

BIPAC-7500G / 7500GL BIPAC-7500G / 7500GL 802.11g ADSL-VPN-Firewall-Router mit 3DES-Akzelerator Kurz-Bedienungsanleitung Billion BIPAC-7500G/ 7500GL 802.11g ADSL VPN Firewall-Router mit 3DES Akzelerator Detaillierte Anweisungen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Seite: 1. Enjoy the silence das NetUSE Office Konzept

Seite: 1. Enjoy the silence das NetUSE Office Konzept Seite: 1 Enjoy the silence das NetUSE Office Konzept Seite: 2 All I ever wanted, all I ever needed, is here in my arms... Depeche Mode, Enjoy the silence Seite: 3 Warum dieser Vortrag? Alternativen aufzeigen

Mehr

Einrichtung der Windows Phone Geräte

Einrichtung der Windows Phone Geräte Voraussetzungen Smartphone mit dem Betriebssystem Windows Phone 7.5 oder Windows Phone 8 Es muss eine Datenverbindung (WLAN / GPRS) bestehen Es muss ein Microsoft-Konto bzw. eine Windows Live ID vorhanden

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Handbuch FRITZ!Box 7360

Handbuch FRITZ!Box 7360 Handbuch FRITZ!Box 7360 ab Firmware FRITZ!OS 06.30 1. Lieferumfang... 2 2. FRITZ!Box Fon WLAN 7360 Eigenschaften & Funktionen... 3 DSL/WLAN/Netzwerk... 3 Telefon/DECT... 3 Mediaserver/NAS... 3 USB-Geräte

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

IT-Sicherheit Ja, aber wie?

IT-Sicherheit Ja, aber wie? AK IT-Sicherheit UniBwM 11.05.2005 Warum? Schutzziele Ein ungeschütztes Windows-System am Netz ist nach ca. 20 Minuten infiziert Feuerwehr? Eigentlich brennt es doch recht selten! Waffen lässt man auch

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines ERDAS Software 2011 Download und Lizenzierung INHALT: 1 Allgemeines... 1 2 Download der Software... 2 3 Installation der Software... 4 4 Lizenzierung... 4 5 Auslesen der ERDAS Net System ID mit dem ShowSysID-Tool...

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Meine Bank ist jetzt noch besser erreichbar

Meine Bank ist jetzt noch besser erreichbar Meine Bank ist jetzt noch besser erreichbar Erstes Login bgl.lu Sie haben sich für unsere Electronic Banking-Dienste entschieden und wir danken Ihnen für Ihr Vertrauen. Von Ihrer Zweigstelle haben Sie

Mehr