AppITSec-Zusammenfassung

Größe: px
Ab Seite anzeigen:

Download "AppITSec-Zusammenfassung"

Transkript

1 AppITSec-Zusammenfassung Clemens Lang 12. März 2012 Zusammenfassung der Vorlesung Applied IT Security des LS1 im WS 2011/12. As-is in der Hoffnung, dass es hilfreich ist, aber ohne Garantie auf Korrektheit, Vollständigkeit und Nützlichkeit. Korrekturen bitte als Patch an Enthält Materialien aus den Vorlesungsfolien. 12. März

2 Inhaltsverzeichnis 1 Der Sicherheits-Begriff Interessen Gefahren Physische Sicherheit Definition Sicherheitsmechanismen (Beispiele) Verfügbarkeit eines Internetanschlusses Verfügbarkeit des Laptops Vertraulichkeit weggeworfener Dokumente Vertraulichkeit von Räumen/Zugangsschutz an Türen Sicherheit im Cyberspace Was ist der Cyberspace Die Gesetze des Cyberspace Gesetz der Automatisierbarkeit Gesetz von der räumlichen Entgrenzung Gesetz von der Kopierbarkeit Gesetz von der Komplexität Daten und Information Neue Phänomene im Cyberspace Authentifikation und Zugangsschutz Begriffe Authentifikation Identität Benutzer & Benutzerkennung Authentifikation Rollen bei der Authentifikation Ablauf Authentifikationsmethoden Zugangskontrolle Multi-Level-Security Vertrauenswürdige Hardware Vertrauenswürdige Software Biometrie Softwaresicherheit Integer Overflows Heap Overflow Stack Overflow Formatstring-Angriffe März

3 6 Vertraulichkeit und Anonymität Secrecy, Privacy, Confidentiality Anonymity Inferenzkontrolle Cyberkriminalität und Schadsoftware Schadsoftware Cyberkriminalität Social Engineering und Awareness Mögliche Angriffsziele für Social Engineering Verteidigungsmechanismus: Awareness Ethische und rechtliche Fragen Rechtliche Fragen der Computerkriminalität a StGB: Ausspähen von Daten b StGB: Abfangen von Daten c StGB: Vorbereiten des Ausspähens und Abfangens von Daten ( Hackerparagraph ) a StGB: Datenveränderung b StGB: Computersabotage StGB: Störung von Telekommunikationsanlagen StGB: Verletzung des Post- oder Fernmeldegeheimnisses Ethische Fragen März

4 1 Der Sicherheits-Begriff Was ist eigentlich Sicherheit? Jede Partei hat eigene Interessen, Ziele und Anforderungen (wie z.b. Verfügbarkeit oder Vertraulichkeit). Diese Interessen werden durch Gefahren und Angriffe bedroht. Man benutzt Sicherheitsmechanismen, um diese abzuwehren, einzudämmen oder die entstandenen Schäden zu kompensieren. Dabei sollte der Aufwand immer in Relation zum Risiko stehen. 1.1 Interessen Einige grundsätzliche Interessen sind durch die ersten 19 Artikel des Grundgesetzes vorgegeben. Diese sind unter Anderem: Menschenwürde Freie Entfaltung der Persönlichkeit, körperliche Unversehrtheit, Freiheit der Person Brief-, Post-, Fernmeldegeheimnis Unverletzlichkeit der Wohnung Schutz des Eigentums Im Kontext der IT-Sicherheit gibt es weitere häufig vorkommende Interessen: Integrität des Zustandes Verfügbarkeit (avilability) Eine Ressource muss bereit zum Gebrauch sein, wann immer das vom Benutzer erwünscht ist. Verfügbarkeit kann auf bestimmte Zeitbereiche eingeschränkt sein (z.b. Hotline nur zu Arbeitszeiten). Es sollte möglich sein festzustellen, wenn eine Ressource nicht verfügbar ist. (Beispielhafte Gefahr: Denial of Service, Slashdot) Integrität (integrity) semantische Integrität Die Ressource enthält das, was man von ihr erwartet (und nicht etwa Fehlinformationen). Unerlaubte Modifikation des Nachrichteninhalts ist verboten Integrität des Zustands Die Ressource wurde nicht (unerlaubt) modifiziert (vgl. Abbildung 1) Abbildung 1: Modifikation des Nachrichteninhalts verletzt Integrität des Zustands Manchmal ist es ausreichend, wenn eine Manipulation nicht verhindert, sondern lediglich entdeckt werden kann. 12. März

5 Authentizität Zusammenfassung AppITSec WS 2011/12 Absender ist der, der draufsteht. Abbildung 2: Fälschung des Absenders verletzt Authentizität 41 Authentizität (authenticity) In der Rolle des Empfängers: Kommt der Gegenstand tatsächlich von der Entität, die vorgibt, der Absender zu sein? (vgl. Abbildung 2) Nicht-Abstreitbarkeit (non-repudiation) Verschärfung der Authentizität: Empfänger kann Nachweisen, dass er eine Dienstleistung von X erhalten hat (das Interesse von X daran ist, dass das nur für Dienstleistungen möglich ist, die auch von X erbracht wurden). Vertraulichkeit (confidentiality) Der Inhalt der Ressource ist nur bestimmten Personen bekannt. Im Vergleich zur Authentizität, die die Korrektheit des Absenders fordert, fordert Vertraulichkeit die Korrektheit des Empfängers. (vgl. Abbildung 3) Unbeobachtbarkeit (non-observability) Verschärfung der Vertraulichkeit: Die Benutzung der Ressource soll geheim bleiben, nicht nur der Inhalt. Anonymität (anonymity) Spezielle Form der Unbeobachtbarkeit, bei der zwar klar ist, dass die Ressource benutzt wird, aber nicht von wem. Anonymität steht im Konflikt mit Nicht-Abstreitbarkeit. Diese Interessen werden häufig in drei Gruppen gegliedert (CIA): Confidentiality Vertraulichkeit, Unbeobachtbarkeit, Anonymität Integrity Integrität, Authentizität, Nicht-Abstreitbarkeit Availability Verfügbarkeit 12. März

6 Vertraulichkeit Zusammenfassung AppITSec WS 2011/12 Nachricht erhalten nur die intendierten Empfänger. Abbildung 3: Abhören oder Umleiten einer Nachricht verletzt Vertraulichkeit 1.2 Gefahren 42 Gefahren können in die zwei Klassen zufällige Gefahren (accidential) und böswillige Gefahren (malicious, deliberate) eingeteilt werden. Zufällige Gefahren sind dabei z.b. Naturkatastrophen, unvorhersagbare Störungen und Materialermüdung, während böswillige Gefahren einen intelligenten Gegenspieler implizieren. Eselsbrücke: Notrufnummern 112 (zufällig) vs. 110 (böswillig). Vertrauen ist immer dann notwendig, wenn man nicht alles selbst kontrollieren kann. Vertraut wird überlicherweise staatlichen Organen wie der Polizei. Es sollte immer auf das notwendige Maß beschränkt sein und setzt vorraus, dass es eine Handlungsalternative im Fall des Vertrauensmissbrauchs gibt (sonst ist es Hoffnung). 2 Physische Sicherheit 2.1 Definition Physische Sicherheit bezeichnet alles, was vor dem Keyboard passiert. Sie beinhaltet Schutz vor Diebstahl, Vandalismus, Naturkatastrophen o.ä und ist immer vom jeweiligen Anwendungsfall abhängig. 2.2 Sicherheitsmechanismen (Beispiele) Verfügbarkeit eines Internetanschlusses Für ein Interesse der Verfügbarkeit des Internetanschlusses bietet sich als Sicherheitsmechanismus die Redundanz von Netzzugängen an. Man kann dem Offline-Sein also vorbeugen, indem man mehrere Anschlusse, z.b. per DSL und UMTS, bereit hält. 12. März

7 Systemschlösser Zusammenfassung AppITSec WS 2011/12 Abbildung 4: links: Schnitt in ein Systemschloss ohne Schlüssel, rechts: gleiches Schloss mit einem passenden Schlüssel Verfügbarkeit des Laptops Als Schutz vor Laptop-Diebstahl kann der Laptop präventiv z.b. mit einem Kensington Lock 44 gesichert werden oder die Attraktivität des Laptops reduziert werden, indem die Weiterverkaufbarkeit durch eine klare Erkennbarkeit als Hehlerware verringert wird (z.b. schwer ablösbare Sicherheitsettiketten). Im Falle eines Diebstahls kann der Schaden z.b. durch spezielle Lokalisierungssoftware eingegrenzt werden Vertraulichkeit weggeworfener Dokumente Papierkörbe und Abfalleimer sind beliebte Angriffsziele; um hier die Vertraulichkeit von weggeworfenen Druckerzeugnissen und/oder digitalen Medien sicherzustellen, sollten die Daten vor der Entsorgung (z.b. durch Shreddern oder Überschreiben) geeignet unbrauchbar gemacht werden Vertraulichkeit von Räumen/Zugangsschutz an Türen Um zu erreichen, dass nur berechtigte Personen eine Tür öffenen können benutzt man u.a. Stiftschlösser. Diese Schlösser beinhalten sekrecht zum Schlüsselschlitz verschiebbare Stifte, die an bestimmten Stellen Schnitte haben. Benutzt man den richtigen Schlüssel werden diese Schnitte auf die gleiche Höhe gebracht und das Schloss wird drehbar. Systemschlösser (d.h. Schlösser, die von mehreren verschiedenen Schlüsseln gesperrt werden können) haben mehr als einen Schnitt pro Stift und sperren daher in verschiedenen Positionen (vgl. Abbildung 4). 3 Sicherheit im Cyberspace 3.1 Was ist der Cyberspace Seit der Entstehung des Internets vor etwa 20 Jahren hat eine massive Kommerzialisierung stattgefunden. Das Internet ist Warenhandelsplatz, Werbeplattform und Kommunikationskanal. Die Kom- 12. März

8 merzialisierung hat ein aus der realen Welt bekanntes Problem mitgebracht: Kriminalität. 3.2 Die Gesetze des Cyberspace Gesetz der Automatisierbarkeit Naturphänomene können mit hinreichender Genauigkeit nachgebildet werden. Die so erzeugten digitalen Objekte sind nur an programmierte Regeln gebunden. Diese Regeln können durch Computer (schnell) ausgeführt werden. Digitale Objekte sind flüchtig, große Datenmengen sind leicht erhebund verarbeitbar Gesetz von der räumlichen Entgrenzung Daten und Programme sind aufgrund der globalen Vernetzung nicht an geographische Orte gebunden. Virtualisierung entkoppelt Programme und physikalische Ausführungsumgebungen (jedes Datum und jede Berechnung braucht zwar echte Hardware, wie diese aussieht und wo sie steht ist aber beliebig). Die phyische und digitale Welt sind entkoppelt Gesetz von der Kopierbarkeit Beliebige Artefakte können perfekt (digital) kopiert werden. Original und Kopie sind dabei nicht unterscheidbar. Identität im Cyberspace ist ebenfalls ein digitales Artefakt und damit auch kopierbar! Gesetz von der Komplexität Der Zustandsraum eines Rechners übersteigt die Anzahl der Atome im Universum. Die Menge an Daten und Programmen ist unübersichtlich und unkontrollierbar. 3.3 Daten und Information Wir beschäftigen uns mit dem Schutz von Informationen. Doch was sind Informationen? Und was ist der Unterschied zwischen Informationen und Daten? Daten sind Bits auf der Festplatte, auf einer Leitung, etc. Diese Bits werden durch Computer verarbeitet ( elektronische Datenverarbeitung, EDV). Informationen sind Interpretationen dieser Daten, Daten also nur eine Repräsentation von Information. Gehen wir von der in Abbildung 5 dargestellten Situation aus. Die übertragene Nachricht ist ein Bitstring und muss weder für Empfänger noch Beobachter eine Bedeutung haben. Wenn eine Partei durch eine Übertragung nichts neues lernt, findet kein Informationsfluss statt. Formal: Beobachter hat Wissen W Beobachter sieht Nachricht m und ordnet ihr Bedeutung B zu Falls W B, hat der Beobachter etwas gelernt, d.h. ein Informationsfluss hat stattgefunden. 12. März

9 Systemmodell: Sender, Empfänger, Nachricht, Beobachter Zusammenfassung AppITSec WS 2011/12 Nachricht (Bitstring) muss weder für Empfänger mitgelesen wird. noch Beobachter eine Bedeutung haben Abbildung 5: Ein Sender transferiert eine Nachricht an einen Empfänger, die von einem Beobachter Beispiel Wenn ein Empfänger nichts neues lernt, dann Beobachter sieht αx + βy = γ mit x, y variabel findet auch kein Informationsfluss statt Werte von x, y sind unklar, jeder Wert ist gleich wahrscheinlich, es findet kein Informationsfluss statt. Beobachter sieht α x + β y = γ Werte von x, y können mit Hilfe der bereits bekannten Beziehung berechnet werden es findet ein Informationsfluss statt. 3.4 Neue Phänomene im Cyberspace SPAM Begünstigt durch Kopierbarkeit, Automatisierbarkeit und räumliche Entgrenzung Spoofing Begünstigt durch Kopierbarkeit von Identitäten Bruteforce Automatisierbarkeit ermöglicht schnelles ausprobieren von möglichen Kombinationen (z.b. Passwörtern). Malware Aufgrund der Komplexität von Software kann nicht jede Software vor der Ausführung überprüft werden. Malware, die sich in scheinbar legitimer Software versteckt wird Tür und Tor geöffnet. 4 Authentifikation und Zugangsschutz Mit welchen konkreten Sicherheitsmechanismen lassen sich Integrität und Authentizität erreichen? 4.1 Begriffe Authentifikation Bis auf marginale Unterschiede gilt: Authentifikation = Authentifizierung. Die grundlegende Frage der Authentifikation ist, ob ein betrachtetes Objekt echt ist. Man versucht also die Echtheit zu März

10 Authentifikation Zusammenfassung AppITSec WS 2011/12 prüfen. Häufig interessiert uns der Speziallfall Authentifikation einer Person, wie in Abbildung 6 dargestellt. Authentifikation Überprüfung einer Person bedeutet der umgangssprachlich Identität der Es wurde überprüft, dass der Benutzer Person der ist, der er vorgibt zu sein. Spezialfall: Authentifikation einer Person = Beispiel: Abbildung 6: Beispielhafte Authentifikation einer Person Ein Benutzer wurde authentifiziert bedeutet Es wurde überprüft, dass der Benutzer der ist, der er vorgibt zu sein Identität Die Identität einer Person ist, was es ausmacht, diese Person zu sein. Sie wird deswegen oft dargstellt als Merkmalsbündel, das die Person eindeutig ausmacht. Theoretisch hat man eine einzige unveräußerbare Identität Benutzer & Benutzerkennung 9 Eine Benutzerkennung ist eine digitale Repräsentation eines Benutzers. Ein perfekter Authentifikationsmechanismus stellt dabei sicher, dass eine Benutzerkennung immer nur vom dazugehörigen Benutzer benutzt werden kann, d.h. sie stellt eine 1:1-Beziehung zwischen Benutzer und seiner Benutzerkennung her. 4.2 Authentifikation Authentifiziert wird überlicherweise zur Zugangskontrolle ( Person X darf diese Ressource nutzen ) und zur Nachweisbarkeit ( Person X hat diese Aktion ausgeführt ). Im Englischen existiert keine Unterscheidung zwischen Authentifikation und Authentisierung, beides heißt authentication Rollen bei der Authentifikation Prover bezeichnet denjenigen, der sich authentifizieren will; authentifiziert wird vom Verifier. Diese Rollen können wechseln, wenn gegenseitig authentifiziert wird Ablauf 1. Identifizierung: Prover gibt seine Identität bekannt 2. Authentifikation: Verifier prüft, ob die Identität des Provers tatsächlich die vorgegebene ist 12. März

11 3. Autorisierung: Verifier prüft, ob der Prover die Berechtigung hat, die gewünschte Aktion durchzuführen Authentifikationsmethoden Authentifikation kann durch Besitz (Ausweis, Schlüssel, Chipkarte, Token), biometrische Merkmale (Fingerabdruck, Stimme, Gesichtserkennung) oder Wissen (Passwort, Algorithmus, Losung) 1 erfolgen. Z.B. durch das Gesetz der Kopierbarkeit ergeben sich jedoch Probleme mit diesen Methoden: Ist das Passwort nicht mehr Geheim kann es beliebig kopiert werden und beliebige Dritte können sich gegen die Benutzerkennung authentifizieren. Bei der Authentifizierung ist die Vertrauenswürdigkeit des Verifiers in den meisten Fällen kritisch: Gibt man die Kombination aus Benutzerkennung und Passwort einem kompromittierten oder nicht vertrauenswürdigen Verifier ist die Vertraulichkeit des Passworts nicht länger gewährleistet. Es ist also wichtig, die Integrität und Authenzität des Verifiers sicherzustellen. Befindet sich zwischen der Authentifikation und dem Zeitpunkt, zu dem eine autorisierte Aktion durchgeführt wird eine nicht vernachlässigbare Zeitspanne und damit die Möglichkeit dazwischen die Identität zu wechseln, so hat man keinen perfekten Authentifikationsmechanismus (z.b. ungelockte Screens mit offenen Browser-Tabs). ( TOCTOU : Time of Check, Time of Use) Für den Benutzer ist Authentifikation mühsam und störend; ist der Authentifikationsmechanismus zu lästig wird er häufig wirkungslos, indem er umgangen oder nicht ernst genommen wird. Es existiert also ein Tradeoff zwischen der Qualität des Authentifikationsmechanismus und dessen Nutzerfreundlichkeit. Passwörter sind beliebt und einfach, nahezu überall einsetzbar. Häufige Probleme mit Passwörtern sind zu geringe Komplexität und die Benutzung in Umgebungen, die nicht vertrauenswürdig sind (d.h. abgehört werden können). Einmal-Passwörter sind generierte Passwörter, die genau einmal benutzt werden können. Einmal- Passwörter können zeitabhängig, challenge-response-basiert oder sequenzbasiert sein. Sie haben den Vorteil, dass sie auch in nicht vertrauenswürdigen Umgebungen benutzt werden können, weil die Kenntnis eines Passworts keine weiteren Logins ermöglicht. Passwort-Bootstrapping Das erste Passwort kommt üblicherweise durch den Administrator auf das System; dabei sollte eine Authentifizierung in der realen Welt stattfinden, um sicherzustellen, dass das neue Passwort wirklich der zur Benutzerkennung gehörende Benutzer erhält. 4.3 Zugangskontrolle Zugangskontrolle in der IT-Sicherheit wird durch das abstrakte Konzept eines sog. Referenzmonitors implementiert. Ein Referenzmonitor ist ein Stück Software, dass die Berechtigung eines Benutzers zu der versuchten Operation überprüft. Um seine Aufgabe erfüllen zu können, muss ein Referenzmonitor 1 oder einer beliebigen Kombination daraus, sog. Two-/Multiple-Factor-Authentication 12. März

12 manipulationssicher, unumgänglich und Anforderungen klein genug, um intensiv prüfbar zu sein, sein. (siehe Abbildung 7) Der Referenzmonitor muss manipulationssicher Ein Referenzmonitor ist mit einem Wächter in der realen Welt vergleichbar (vgl. Abbildung 8). Ein Mechanismus, der nach sein dem abstrakten Prinzip des Referenzmonitors funktioniert ist die Trennung zwischen Benutzermodus und Systemmodus in Betriebssystemen, um Speicherschutz und Hardware- Der Referenzmonitor kann nicht umgangen werden Schutz zu implementieren. Dabei bildet die Systemaufrufschnittstelle den Referenzmonitor. Ist die physikalische Sicherheit Der desreferenzmonitor Rechners nicht gewährleistet muss kannklein der Schutz genug allerdings sein, umgangen werden (z.b. mit Cold-Boot-Attacken). Dazu siehe auch Vertrauenswürdige Hardware. intenstiv geprüft werden zu können Generelles Modell Abbildung 7: Ein Referenzmonitor muss manipulationssicher, unumgänglich und klein genug sein, um intensiv geprüft werden zu können. 63 Abbildung 8: Generelles Modell der Zugangskontrolle: Ein Benutzer versucht eine Operation durchzuführen, ein Referenzmonitor entscheidet, ob der Benutzer auf die Ressource zugreifen darf. 12. März

13 Für den Zugriff auf Ressourcen muss eine Zuordnung von Benutzer und Ressource auf die Zugriffsrechte existieren und in einer Datenstruktur maschinenlesbar sein. In der Theorie ist des eine Matrix wie in Tabelle 1 dargestellt. Diese Darstellung ist in der Praxis zu umständlich. Stattdessen wird die Matrix in Zeilen oder Spalten segmentiert: Entweder führen Benutzer manipulationssichere Listen von Berechtigungen (sog. capabilites ) mit sich, die vom Referenzmonitor geprüft werden oder jedes Objekt beinhaltet in seinen Metadaten eine Zugangskontrollliste, wie z.b. Dateien auf Unix-Systemen. Anm. d. Autors: Der Teil über Unix-Rechte, chmod und umask fehlt hier wegen Trivialität. bill.doc edit.exe fun.com Alice {ausführen} {ausführen, lesen, schreiben} Bill {lesen, schreiben} {ausführen} {ausführen, lesen} Tabelle 1: Eine beispielhafte Zugangskontrollmatrix Multi-Level-Security Beispiel Weist man Ressourcen einen Vektor von Sicherheitsbechreibungen (a 1,..., a n ) mit a i A i a i A i und sind die Elemente in den A i unabhängig von denen in anderen A i ergibt sich ein (Hyper-)Würfel von Berechtigungen wie in Abbildung 9, wenn zusätzlich eine Ordnungsrelation auf den Tupeln definiert wird, d.h. es gilt Mit schwächer-als-relation kann man Subjekten Levels zuweisen, bis zu denen sie wissen dürfen Beispiel: H = private, public, C = { HR, ENG } (a i,..., a n ) (b i,..., b n ) a i < b i bzw. a i b i i 60 Abbildung 9: Ein Würfel von Berechtigungen (h, c) mit h {private, public}, c {HR, ENG} 12. März

14 4.3.2 Vertrauenswürdige Hardware Um den für Referenzmonitore nötigen Standard an Vertrauenswürdigkeit und Manipulationssicherheit der Hardware zu erreichen bieten sich mehrere Methoden an. Ein einfacher aber wirksamer Manipulationsschutz wird z.b. durch Eingießen der Hardware in Kunstharz erreicht. Weitere häufige Varianten solcher Sicherheitsmodul genannten vertrauenswürdigen Hardware sind: Smartcards (SIM-Karten, EC-Karten) Smartcards enthalten einen kleinen Mikroprozessor und Speicher und können dazu benutzt werden Kryptoschlüssel zu speichern, ohne dass sie vom Besitzer der Smartcard auslesbar sind. Diese Karten können auch Berechnungen (etwa Challenge-Response-Verfahren) durchführen. diverse PCI-Module, die autonom von ihrem Host-Rechner agieren und physisch und durch Sensoren vor Manipulation geschützt sind, bzw. sich aktiv dagegen wehren (z.b. Utimaco Cryptoserver, IBM 4758 PCI) Vertrauenswürdige Software Neben der Hardware eines Referenzmonitors muss auch die Software vertrauenswürdig und integer sein. Vergleicht man die Software mit unveränderten Originalkopieren, lassen sich Manipulationen zuverlässig feststellen. Diese Methode ist zwar sicher, aber sehr aufwändig umzusetzen, weil man eine unveränderbare Kopie vorhalten muss. Alternativ kann man nur die Metadaten der Dateien vergleichen, was zwar deutlich weniger aufwändig, aber auch deutlich weniger sicher ist. Die in der Praxis am häufigen benutzte Variante ist der Vergleich von Checksummen der Daten gegen die Checksummen der unveränderten Daten (z.b. Tripwire, BSD mtree). Durch geschickte Manipulation eines Compilers ist es möglich, Sicherheitslücken in Programme einzubauen, obwohl weder der Quellcode des Compilers, noch der Quellcode des Programms diese Lücke enthalten ( Anm. d. Autors: Diese Lücke ist hier viel zu kurz diskutiert, mir aber klar, weswegen ich keine Zeit darauf aufwende, das hier nochmal zu reproduzieren. Theoretisch müsste man jedes Bit jeder Software, die man benutzt selbst implementieren oder prüfen, um ein vertrauenswürdiges System zu haben. Da dies nicht machbar ist, muss man an irgendeiner Stelle seinen Softwarequellen vertrauen (vgl. Gesetz von der Komplexität). 4.4 Biometrie Als Biometrie bezeichnet man das Messen von Körper- oder Verhaltensmerkmalen wie z.b. Gesichtsform, Fingerabdruck, Muster der Netzhaut oder Iris, Unterschrift oder gesprochenen Text. Die Erkennungsrate bei Biometrie ist immer ein Tradeoff zwischen false positives und false negatives. Dabei muss darauf geachtet werden, dass der Einsatz von Biometrie (z.b. in der Authentifizierung) nicht zu lästig für den Benutzer (d.h. zu viele false negatives), aber auch nicht zu einfach zu täuschen (d.h. zu viele false positives) ist. Die Speicherung von biometrischen Daten sollte bei der Verwendung von Biometrie sicher sein. Außerdem sollte keine Anreiz zum Diebstahl von Körperteilen geschaffen werden. Gewünschte Mehrfachidentitäten, wie z.b. Zeugenschutzprogramme werden durch Biometrie eventuell aufgedeckt. 12. März

15 5 Softwaresicherheit Das Gesetz von der Komplexität besagt, dass Programme unerwartete und schwer einsichtige (absichtlich oder unabsichtlich vorhandene) Zusazufunktionalität haben solche Zusatzfunktionalität könnten z.b. Sicherheitslücken, sog. vulnerabilities sein. Das Ziel bei der Ausnutzung einer Sicherheitslücke ist, die ausgenutzte Software dazu zu bringen, etwas zu tun, was sie nicht tun sollte. Dazu versucht man Fälle zu testen, an die der Entwickler möglicherweise nicht gedacht hat. 5.1 Integer Overflows Zahlendarstellungen im Computer haben feste Grenzen; werden diese überschritten finden ohne weitere Warnungen sogenannte Überläufe statt, d.h. es geht Information verloren und das Ergebnis einer Berechnung wird verfälscht. Solche Fehler können immer dann auftreten, wenn die Länge einer Zahl erhöht oder erniedrigt wird (upcast/downcast). Ebenfalls fehleranfällig sind Änderungen der Interpretation einer Zahlendarstellung zwischen signed und unsigned, d.h. vorzeichenbehafteten und vorzeichenunbehafteten Interpretationen. Wird sowohl signedness, als auch Größe gecastet, wird in C immer erst die Bitgröße geändert! Ausnutzbar werden solche Fehler z.b. wenn Längen von Speicherbereichen oder Offsets berechnet werden oder der weitere Kontrollfluss davon abhängt. 5.2 Heap Overflow Nacheinander auf dem Heap (z.b. mit malloc(3)) allokierte Speicherbereiche liegen oft nahe beieinander. Ist einer der beiden Speicherbereiche durch einen Pufferüberlauf angreifbar, so kann u.u. der Inhalt des anderen Puffers geschrieben werden. Besondere Vorsicht ist hier geboten, wenn sensible Daten in der Nähe von Benutzereingaben allokiert werden; als sensible Daten müssen in diesem Kontext Passwörter, Variablen mit Einfluss auf den Kontrollfluss, Namen von zu öffnenden Dateien und Funktionspointer (z.b. in vtables) gelten. 5.3 Stack Overflow Überlauf von Puffern auf dem Stack, der dazu benutzt werden kann Rücksprungadressen von aufrufenden Funktionen zu überschreiben. Falls der Puffer groß genug ist, kann man eigenen Binärcode mitliefern und diesen anspringen und so die Ausführung beliebigen Codes erreichen. Um diese Angriffe zu erschweren oder zu verhindern, wurde mit neueren Prozessoren Hardwareunterztützung fur das sog. NX-Bit eingeführt, mit dem sich das ausführen von Code auf schreibbaren Speicherbereichen deaktivieren lässt (d.h. W X). Außerdem randomisieren neuere Betriebssysteme als zusätzliche Sicherheitsmaßnahme die Startadresse des Stack-Segments, um das Erraten der Adressen von ausnutzbaren Puffern zu erschweren. Durch sog. Return Oriented Programming kann der Schutz durch das NX-Bit ausgehebelt werden, indem Codesequenzen aus Bibliotheken und dem Betriebssystem wiederverwendet werden. Da dabei auf dem Stack nur Rücksprungadressen, aber kein ausführbarer Code abgelegt wird, greift W X nicht. 12. März

16 5.4 Formatstring-Angriffe Kann ein Angreifer den Format-Parameter einer der Funktionen aus der printf(3)-reihe kontrollieren, so kann er den Inhalt des Stacks lesen (indem er Format-Parameter angibt, für die keine Argumente an den printf(3)-aufruf übergeben wurden) oder mit der Formatanweisung %n beliebige Werte im Speicher schreiben. 6 Vertraulichkeit und Anonymität Vertraulichkeit verlangt, dass Informationen nur an die intendierten Addressaten gelangen. Über den Informationsfluss hat man allerdings keine Kontrolle nur die Daten lassen sich kontrollieren. Die Automatisierbarkeit (z.b. automatische Inferenz, Data Mining, Überwachung) und die Kopierbarkeit (Verlust von Daten geht schnell und unauffällig) stellen eine große Gefahr für die Vertraulichkeit dar. 6.1 Secrecy, Privacy, Confidentiality Secrecy bezeichnet die Begrenzung des Zugriffs auf eine bestimmte Information auf einen eigeschränkten Benutzerkreis. Confidentiality ist der Versuch Informationen von Dritten (Personen oder Organisationen) zu schützen, während privacy das Recht und/oder die Möglichkeit des Schutzes der eigenen Daten bezeichnet. Privacy is secrecy for the benefit of the individual, Confidentiality is secrecy for the benefit of the organization. 6.2 Anonymity Müssen neben den Inhalten einer Ressource auch ihre Metadaten geheim bleiben (z.b. darf nicht bekannt werden, wer wann mit wem kommuniziert hat), so spricht man von anonymity. Anonymität ist also die Vertraulichkeit der Quelle (oder des Ziels) einer Nachricht. Techniken zur Erhaltung der Anonymität Die Anonymität einer Übertragung lässt sich z.b. durch Fälschen der Identität (MAC-/IP-/ -Adresse), Benutzung von Proxy-Servern oder Onion-Routing (vgl. Tor-Projekt) erreichen. 6.3 Inferenzkontrolle Um die Inferenz von Information (vgl. Daten und Information) zu kontrollieren kann man vermeiden, dass unerwünschte Empfänger die übertragenen Daten überhaupt sehen oder dafür sorgen, dass nur der gewünschte Empfänger ein Geheimnis besitzt, das zur Inferenz der Information aus den übertragenen Daten notwendig ist. Beim Entwurf von Kryptographieverfahren geht man üblicherweise von einem omnipräsenten, allwissenden, rationalen Beobachter aus, d.h. man versucht nicht, die übertragenen Daten vor Dritten geheim zu halten, sondern benutzt mathematische Einwegfunktionen, die sich nur mit Hilfe eines Geheimnisses leicht invertieren lassen. Alternativ kann man auf bestehende Systeme Monitoring (statisch zur Compile-Zeit oder dynamisch zur Laufzeit) anwenden, um die Inferenz von Information durch einen Beobachter zu verhindern. 12. März

17 Kann ein Beobachter aus den Ergebnissen einer Berechnung Information über die eingegebenen Parameter erlangen, so findet ein Informationsfluss statt; diesen gilt es zu vermeiden. Information kann dabei direkt (result = secret), indirekt (result = f(secret)), transitiv (help = secret; result = help) oder implizit (d.h. abhängig vom Kontrollfluss) fließen. Neben den so direkt am Verhalten des Programms beobachtbaren Informationskanälen gibt es noch die sog. convert channels, d.h. Rückschlüsse auf das Programmverhalten anhand des Zeitverhaltens oder gemeinsam genutzer Ressourcen (Locks, Übertragungsraten, Energieverbrauch, elektromagnetische Strahlung). 7 Cyberkriminalität und Schadsoftware 7.1 Schadsoftware Als Schadsoftware bezeichnet man Software, die unerwünschte oder schädliche Funktionalität besitzt. Diese Definition ist dabei aus der Sicht des Benutzers und damit subjektiv. Schadsoftware enthält Schadroutinen (d.h. Funktionen, die Interessen des Benutzers verletzt) und Verbreitungsroutinen (d.h. Funktionen, die die Schadsoftware weiterverteilen). Klassifikation Die Begriffe Virus, Wurm und Trojaner beziehen sich auf die Verbreitungsroutine. Während Viren und Trojaner sich nicht autonom verteilen, versuchen Würmer möglichst schnell eine große Menge an Systemen zu infizieren und verteilen sich zu diesem Zweck vollautomatisch. Bei moderner Schadsoftware verschwimmt diese Grenze häufig. Backdoor, Spyware und Bot bezeichnen spezielle Typen von Schadroutinen: Backdoors und Bots beinhalten eine Fernsteuermöglichkeit, während Spyware nur Daten ausspäht und an den Angreifer ausleitet. Anm. d. Autors: Ich spar mir hier die Botnetze, ich weiß, was ein Bot ist. 7.2 Cyberkriminalität Zusammen mit der Kommerzialisierung des Internets hat die Kriminalität Einzug gehalten und es ist eine komplexe digitale Schattenwirtschaft entstanden. Das Vorgehen der Kriminellen ist dabei professionell: Mehrere Arbeitsschritte werden auf unterschiedliche Personen aufgeteilt. Die Dunkelziffer ist hoch, die Umsätze und Gewinne sind kaum erforscht, werden aber in der Nähe des Drogenhandels vermutet. Aufgrund der hohen Kommerzialisierung und Professionalität ist eine ökonomische Betrachtung von Cyberkriminalität sinnvoll: Ausgenutzt wird oft nur, was sich auch (finanziell) lohnt. Von der Akquisition nutzbarer Daten bis zur Ausnutzung sind viele Schritte nötig, für die sich ein regelrechter Dienstleistungsmarkt entwickelt hat. Von Serverbetreibern und Besitzer von Botnetzen über den Handel mit Kreditkartendaten bis hin zur Geldwäsche über verschiedenste Mittelsmänner sind viele spezialisierte Aufgaben zu erledigen. Als zentrale Komponente der Cyberkriminalität kann dabei Spam gelten: Werbung für zwielichtige Angebote wird ebenso häufig als Spam versandt wie Schadsoftware und Phishing-Versuche. Dabei entsteht eine Symbiose zwischen Spam und Botnetzen: Rechner werden durch Schadsoftware in Spam- s infiziert und dann dazu benutzt als Teil eines Botnetzes Spam zu verschicken. 12. März

18 8 Social Engineering und Awareness Social Engineering bezeichnet den gezielten Angriff auf (IT-)Systeme mithilfe von Menschen und ihren Verhaltensweisen. Dabei wird versucht häufige und durch die Gesellschaft antrainierte Verhaltensmuster gezielt auszunutzen. 8.1 Mögliche Angriffsziele für Social Engineering Mögliche Angriffsziele sind z.b. die folgenden Verhaltensweisen: Herdentrieb (vgl. Video The Monte ) Scheinen Dritte arglos gegenüber einer Person zu sein, so sind wir meist unvorsichtiger. Diese Dritten können aber potentiell ebenfalls Mittäter des Angreifers sein. In der IT trifft man dieses Problem z.b. bei Reputationssystemen; gegen Dritte, die bewusst gute Bewerbungen abgeben, um jemanden in einem guten Licht dastehen zu lassen sind diese Systeme häufig machtlos. Ablenkung Unsere Aufmerksamkeit ist begrenzt. Während wir uns auf einen bestimmten Punkt konzentrieren übersehen wir möglicherweise Angriffe an anderer Stelle. Verlangen und Habgier Kennt ein Angreifer unsere Vorlieben und Bedürfnisse, sind wir durch genau diese Bedürfnisse manipulierbar. Diese Verhaltensweise bildet die Grundlage für Scam und viele Formen der Verbreitung von Malware. Obrigkeitsfügsamkeit Die Gesellschaft trainiert uns, Autoritäten (wie z.b. die Polizei) nicht zu hinterfragen. Angreifer geben sich deswegen oft gezielt als eine solche aus und versuchen durch überzeugendes Auftreten unser Vertrauen zu erschleichen. Unehrlichkeit (vgl. Video Ring Reward Rip-Off ) Wer gibt schon gerne zu, wie die Malware auf den Rechner kam. Hilfsbereitschaft Die Gesellschaft erzieht uns dazu freundlich und hilfsbereit zu sein. Betrüger nutzen diese Hilfsbereitschaft schamlos aus. Zeitdruck Unter Zeitdruck entscheiden wir anders als wenn wir rational über eine Entscheidung nachdenken würden. Unseriöse Angebote setzen deswegen häufig eine Frist, um uns zu einer schnellen Entscheidung zu drängen. 8.2 Verteidigungsmechanismus: Awareness Als Sicherheitsmaßnahme gegen Social Engineering eignet sich generell ein gestärktes Sicherheitsbewusstsein und Kenntnis der Angriffe. Um dieses zu stärken, werden Aufklärungskampagnen eingesetzt. Dabei sollen 3 Grundregeln gelten: 1. Bleiben Sie misstrauisch 2. Im Zweifel auf Funktionalität verzichten 3. Erstatten Sie Anzeige oder beschweren Sie sich! 12. März

19 9 Ethische und rechtliche Fragen 9.1 Rechtliche Fragen der Computerkriminalität Vor Gericht und auf hoher See ist man allein in Gottes Hand! Bei Cyberkriminalität wird unterschieden zwischen den Straftaten, bei denen der Computer lediglich Tatwerkzeug, der Straftatbestand aber herkömmlich ist und den Straftaten, bei denen der Computer das Angriffsziel ist. Cyberkriminalität ist aufgrund der Globalisierung des Internets kein lokales Problem die Gesetzgebung und Rechtssprechung ist aber durch Staatsgrenzen begrenzt. Die Gesetzgebung bezüglich der Cyberkriminalität richtet sich in Deutschland nach den Ergebnissen der Cybercrime Convention, einer Konferenz des Europarates 2001, auf der Modellgesetze zur Cyberkriminalität verabschiedet wurden. Diese Gesetze richten sich nach den Interessen Confidentiality, Integrity, Availablity (CIA): a StGB: Ausspähen von Daten Verbot und Bestrafung des Abrufens von Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang effektiv gesichert sind (verletzt Vertraulichkeit) b StGB: Abfangen von Daten Verbot und Bestrafung des unbefugten Abhörens von nichtöffentlichen Datenübermittlungen oder elektromagnetischen Abstrahlungen (verletzt Vertraulichkeit) c StGB: Vorbereiten des Ausspähens und Abfangens von Daten ( Hackerparagraph ) Vorbereitung einer Straftat nach 202a StGB: Ausspähen von Daten oder 202b StGB: Abfangen von Daten: Verschaffen, Verkaufen, Überlassen, Verbreiten von Passwörtern, die den Zugang zu Daten ermöglichen oder Computerprogrammen, deren Zweck die Begehung einer solchen Straftat ist. Der Hackerparagraph ist problematisch, weil er auf dual use -Software angewendet werden kann. Die Beschreibung von Sicherheitslücken ist explizit ausgenommen a StGB: Datenveränderung Rechtswidriges Löschen, Unterdrücken, Verändern und unbrauchbar Machen von Daten (verletzt Integrität) b StGB: Computersabotage Störung von Datenverarbeitung, die für andere von wesentlicher Bedeutung ist. Das Strafmaß verschärft sich bei Firmen und staatlichen Einrichtungen. Dieses Gesetz dient dem Schutz der Integrität von Computersystemen und dem Schutz kritischer Infrastrukturen, ist aber auch auf private Computeranlagen anwendbar, wenn diese wesentlich für den Anwender sind. Das Gesetz schützt auch die Verfügbarkeit dieser Systeme, da Denial of Service- Angriffe ebenfalls abgedeckt sind. 12. März

20 StGB: Störung von Telekommunikationsanlagen Störung einer öffentlichen Zwecken dienenden Telekommunikationsanlage. Zielt auf den Schutz kritischer Infrastruktur, und damit deren Verfügbarkeit ab StGB: Verletzung des Post- oder Fernmeldegeheimnisses Bürger nehmen zur Kommunikation Dienstleistungen von Dritten in Anspruch; damit diese die über sie versendeten Daten nicht beliebig nutzen und/oder weitergeben dürfen verbietet das Fernmeldegeheimnis diese Tätigkeiten unter Strafe. Diese Gesetzgebung ist für alle Anbieter von Telekommunikationsdienstleistungen relevant, d.h. z.b. auch für die Universität als Internet- und -Provider. Das Unterdrücken von s ist ebenfalls strafbar (was Spam-Filter zu einem rechtlichen Problem macht!). 9.2 Ethische Fragen Ethik ist die Reflexion über das, was als richtig oder falsch empfunden wird. Diese Moralvorstellungen entwickeln sich über große Zeiträume und passen sich den gesellschaftlichen Anforderungen an sie an. Sie sind die Grundlage für die Gesetzgebung. Die Computerethik hinkt der Technologie noch hinterher, in einigen Bereichen, wie z.b. dem Datenschutz haben sich noch keine Moralvorstellungen ausgeprägt. Dies schafft eine Grauzone, in der unklar ist, wie man sich verhalten soll. 12. März

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Registrierungsanleitung ecom-system DARC e.v. OV Velbert

Registrierungsanleitung ecom-system DARC e.v. OV Velbert Willkommen zur Registrierung im ecom-system des OV Velbert! Dies ist eine kurze Einführung in die grundlegende Registrierung und Nutzung des ecom-systems des OV Velbert. Zu Beginn sollte man die Webseite

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Usability and Security

Usability and Security Usability and Security Der Einfluss von Ergonomie auf die Sicherheit von Anwendungs-Systemen H.R. Egli, CISA 1 Usability und Security Computer sind einfach sicher zu machen - ausschalten, in einen Stahlschrank

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Der kleine große Unterschied

Der kleine große Unterschied Die 10 Gebote für gelungene Online-Präsentationen Das Der Präsentations-Genie kleine große Unterschied Steve Jobs Ihre Gratis-Webinare Daten werden und nicht andere an Dritte Neuheiten weitergegeben. von

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

.NET Code schützen. Projekt.NET. Version 1.0

.NET Code schützen. Projekt.NET. Version 1.0 .NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr