Datenschutz Ein Rundumblick

Größe: px
Ab Seite anzeigen:

Download "Datenschutz Ein Rundumblick"

Transkript

1 Datenschutz Ein Rundumblick IT-Sicherheitstag NRW am 4. Dezember 2013 Dipl.-Jurist (Univ.) Christian Goede, DATEV eg

2 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept DATEV eg; alle Rechte vorbehalten 2

3 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept DATEV eg; alle Rechte vorbehalten 3

4 Prozesse eines Unternehmens Früher Unternehmen Papier Papier Papier Institutionen Christian Pohl / Pixelio.de Papier Papier Papier Geschäftspartner Hans-Snoek / Pixelio.de Rolf Handke / Pixelio.de Papier Papier Paul-Georg Meister / Pixelio.de Papier Papier Kanzlei DATEV eg; alle Rechte vorbehalten

5 Prozesse eines Unternehmens Gestern Institutionen Unternehmen Geschäftspartner Kanzlei DATEV eg; alle Rechte vorbehalten

6 Prozesse eines Unternehmens Heute Institutionen Unternehmen Geschäftspartner Gerd Altmann/metalmarious / Pixelio.de SmartPhones Mobiles Arbeiten Kanzlei DATEV eg; alle Rechte vorbehalten

7 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept

8 Deutschland sicher im Netz e.v. Was ist das?

9 DsiN-Sicherheitscheck individuelle IT-Sicherheitslage (ca. 15 min) DATEV eg; alle Rechte vorbehalten

10 DsiN-Sicherheitscheck Ergebnisübersicht DATEV eg; alle Rechte vorbehalten

11 DsiN-Sicherheitscheck Details DATEV eg; alle Rechte vorbehalten

12 DsiN-Leitfaden Sicher im Netz Aufbau: 4 unabhängige Kapitel (Lösungen im Teil II) Informationsgesellschaft im Wandel IT-Management im Unternehmen Vom Papier zur Datei Elementarschutz Internet Verkehr Mobile Endgeräte Notfallkonzept Rechtliches Digitale Korrespondenz Geschäftsprozesse im Wandel (techn. Entwicklungen) DATEV eg; alle Rechte vorbehalten

13 DsiN-Leitfaden Sichere -Kommunikation Aufbau: Teil 1: Das sollten Sie als Unternehmer regeln Teil 2: Das sollten Sie als Mitarbeiter beachten Inhalt: Wie können Sie die Sicherheit im geschäftlichen E- Mail-Verkehr verbessern, mehr Effizienz in die interne Organisation Ihrer -Kommunikation bringen und gleichzeitig die Anforderungen an rechtskonformes Verhalten (Compliance) sicherstellen? Dazu werden rechtliche Hintergründe dargestellt und praktische Tipps und Umsetzungsbeispiele gegeben DATEV eg; alle Rechte vorbehalten

14 Digitalisierung - Deutschland sicher im Netz Digitalisierung im Geschäftsalltag Nutzung Keine Nutzung -Nutzung geschäftlich Internet-Nutzung geschäftlich Notebook-Nutzung (off-/online) Smartphone/Notebook/ Nutzung USB-Stick/DVD DATEV eg; alle Rechte vorbehalten

15 Kommunikation - Deutschland sicher im Netz Welche vertraulichen/geschäftskritischen Informationen versenden Sie per ? Geschäftsbriefe 67 % Termine 63 % Protokolle und Präsentationen 53 % Sonstiges 49 % Rechnungen/Patente/Verträge/Vereinbarungen 43 % Verfahrensdokumentationen 34 % Steuermeldungen/Bescheide 30 % Keine 11 % Unternehmen = 100 % Mehrfachnennungen DATEV eg; alle Rechte vorbehalten

16 Internetnutzung - Deutschland sicher im Netz Für welche geschäftlichen Tätigkeiten nutzen Sie das Internet? Infobeschaffung/Recherchen 79 % 79 % Online Banking 58 % Eigene Homepage, Shop, Kundenportal 54 % Übertragung von Steuermeldungen 43 % Soziale Netzwerke 29 % Teilnahme an öffentlichen Ausschreibungen 17 % Nutze Internet nicht geschäftlich 14 % Stand: DATEV eg; alle Rechte vorbehalten Basis: Unternehmen = 100 % Mehrfachnennungen 16

17 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept DATEV eg; alle Rechte vorbehalten

18 Jeder Zweite macht im Internet nur positive Erfahrungen

19 Jeder Fünfte ohne Schutz im Internet

20 Aktuelle Meldungen Handlungsbedarf für Unternehmen Informationen des Ex-CIA-Geheimdienstlers stellen die digitale Welt auf den Kopf (2013) Hacker-Angriffe von Regierungen, Geheimdiensten auf Infrastrukturen, Unternehmen etc. der Beginn eines neuen elektronischen Kriegs Atomkraftwerke, Industriesteueranlagen, Satelliten, Wasserwerke, Gleisanlagen etc. (2013) israelische Webseiten, Palästina, Europaparlament, polnische Regierung (Ende 2011, 2012) Hacker-Angriff auf die SPD-Parteizentrale (2012) Telefon, Internet, Börse, Fluglinien, Banken, US-Handelskammer Hacker-Angriffe auf Unternehmen bzw. kritische Strukturen im Internet: Symantec (Antiviren, Fernsteuerung) bestätigt : Source-Code aus Unternehmen entwendet Über 500 Zertifikate von Zertifikat-Anbieter gestohlen: gefälschte Sicherheits-Seiten (https) Hacker-Angriffe auf Unternehmen FSV Mainz 05 (2012), Adidas, Immobilienscout24 (Ende 2011) DATEV eg; alle Rechte vorbehalten Foto: wikipedia.org

21 Patientendaten Auftragsdaten Patente Entwicklungsentwürfe Baupläne Gefährdungspotenzial Datenmanipulation Datenverlust Malware Systemausfall Datendiebstahl Ihr Unternehmen Fehlfunktionen Wirtschaftsspionage Bedienfehler Hacker-Angriffe DATEV eg; alle Rechte vorbehalten

22 Zunehmende Gefährdung durch Malware Zunehmende Gefährdung: Die Erkennung von Schädlingen erfolgt meist mittels Signatur (digitaler Fingerabdruck) Jede neue Variante eines Virus erfordert eine neue Signatur. Erkennung Beseitigung (ø >90%) (ø > 60%) Quelle: DATEV eg; alle Rechte vorbehalten

23 Schadsoftware: Internet-Angriffe und Schädlinge Beispiel: Phishing Phishing sind , die offiziellen s von Instituten (Banken..) ähneln, und die die Herausgabe von Infos zum Zweck haben. Erkennungmerkmale: Unpersönliche Anrede Internet-Angriffe (Lieber Kunde ) Dringendes Einloggen erforderlich Bank benötigt PIN und TAN Direkter Link Falsche Sprache

24 Schadsoftware: Trojanische Pferde Beispiel: Fakealert Sehr stark verbreitet Tarnt sich als Anti-Viren-Programm Bringt Anwender dazu, Schadsoftware nachzuinstallieren Trojanische Pferde Laufend neue Varianten Sehr schwer zu entfernen

25 es gibt auch schon SEPA-Trojaner 25

26 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept

27 Gegenüberstellung: Datenschutz - Informationssicherheit Schutz der Rechte anderer und Integrität Datenschutz Schutz personenbezogener Daten (Akten/elektronische Daten) Informationssicherheit Schutz vor Zerstörung (Verlust) unberechtigter Veränderung (Integrität) unberechtigter Kenntnisnahme (Vertraulichkeit) Vertraulichkeit Fälschung der Absender-Identität (Authentifikation/Integrität) Informationssicherheit Verfügbarkeit Verbindlichkeit 9 BDSG Datenschutz Schutz des Persönlichkeitsrechts oder Schutz der Betriebsfähigkeit

28 Wie viel Sicherheit ist notwendig? eine Entscheidungshilfe: Gesetze verpflichten zum Schutz der personenbezogenen Daten von Geschäftspartnern und Mitarbeitern. Grundsatz der Verhältnismäßigkeit sollte gewahrt werden, denn absolute Sicherheit ist ohnehin nicht erreichbar! Die Betriebsfähigkeit stellt die Leistungserstellung der EDV sicher. Die Entscheidung über Art und Umfang von Sicherheitsvorkehrungen liegt im Ermessen des Unternehmers! Achtung: Er haftet damit auch für die Konsequenzen DATEV eg; alle Rechte vorbehalten

29 IT-Grundschutz sichere Internetnutzung und -Kommunikation Zusammenarbeit mit Kunden (Betreuung, Signatur und Verschlüsselung sichere Internetverbindung Authentifzierung Notebookabsicherung sichere Internetverbindung IT-Organisation Verfügbarkeit der IT-Systeme Datensicherung/Archivierung Virenschutz Firewall

30 Aspekte der Sicherheit IT-Grundschutzhandbuch des BSI (Auszug) Einer für Alle: Baukasten-System IT-Grundschutz Schichtenmodell übergreifende Aspekte IT-Sicherheit Notfall Organisation Datensicherung Personal Notfallvorsorge Sicherungskonzept Virenschutz Datensicherung Datenschutz/ Zugriffskontrolle Infrastruktur IT-Systeme Netze IT-Anwendungen Gebäude UNIX-Systeme Hetrogene Netze IT-Anwendungen Verkabelung Mehrbenutzer-PC Remote Access Fax-Software Räumlichkeiten Datenträgerarchiv tragbarer PC Firewall Internet-Sever Schutzschränke Windows 7 DSL-Modem Datenbanken Häuslicher Arbeitsplatz Mobile Endgeräte Internet Server gestütztes Netz Büroraum Windows XP UMTS Serverraum Mobiltelefone Lan-Kopplung Web-Server Telearbeit Firewall Datenträgeraustausch E -Mail Quelle: Bundesamt für Sicherheit in der Informationstechnik auf über Seiten

31 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept

32 IT-Grundschutz Unterschiedliche Lösungen für jeden Geldbeutel Netze Kommunikation IT- Systeme Netze Datenbanken Anbieter G UN Kommunikation Out of the box Infrastruktur Netze Daten -banken Gebäude UN Datenbanken Kommunikation IT- Systeme UN Anbieter FZ Infrastruktur Infrastruktur

33 DATEVnet pro Komplettlösung für Ihre Sicherheit Das bietet Ihnen die professionelle Lösung rundum Überwachung und Aktualisierung der Sicherheitsplattform durch Experten zentrale Sicherheitszone mit gestaffelten Virenscannern und Firewall-Systemen keine direkte Verbindung zum Internet DATEV Web-Radar DATEV Reverse-Scan Kriminalität im Netz 33

34 Virenaufkommen Sicherheitsreport für April 2013 In der DATEVnet-Sicherheitszone wird der Datenverkehr auf sicherheitsrelevante Vorkommnisse überprüft, etwa die Anzahl und die Art der Virenangriffe und Eindringversuche. Im monatlichen DATEVnet- Sicherheitsreport finden Sie die aktuellen Zahlen. Spam-Abwehr In der ISA wurden s wegen Spam- Verdachts abgewiesen nicht angenommene s (Greylisting) geblockte Spam-Mails

35 Verschlüsselter Versand Unternehmen DATEVnet pro DATEV Trust Center Kommunikationspartner verschlüsselte Verbindung Unternehmen DATEV automatische Verschlüsselung verschlüsselter Versand per Entschlüsselung beim Empfänger

36 Verschlüsselter Empfang DATEVnet pro Unternehmen Kommunikationspartner verschlüsselte Verbindung Unternehmen DATEV automatische Entschlüsselung verschlüsselter Versand per Verschlüsselung

37 Worum geht es bei der Mobilität? Abruf von s, Kontakten, Terminen Wie sind die technischen Gegebenheiten? unterwegs arbeiten wie in der Firma, z. B. im Home-Office oder Hotel Was bedeutet das für Ihre Unternehmung? Zugriff auf Kundendaten, z. B. Bearbeitungsstand des Kunden Rechnungsdaten Wie hoch ist mein Sicherheitsbedarf? Infoversorgung unterwegs, z. B. Recherche im Internet Nutzung von Apps

38 Bedrohung Smartphone logische Kommunikationsdienste , ActiveSync, SMS, MMS, OTA Browser Telefoninteraktion Baseband Prozessor Multimedia Audio-, Videodaten Betriebssystem Applikationen Schadsoftware Schwachstellen Anwender Fernwartung Konfiguration Management physische Drahtlos Schnittstelle Bluetooth Wireless LAN Near Field Communication SIM Speicherkarte Hardwareschnittstellen JTAG Bus Systeme Speicher Flash Ramdisk Firmware Boot Loader USB-Schnittstelle Modem Low Level Zugriff

39 Datensicherung Unterschiedliche Lösungen für jeden Geldbeutel Einfachst-Lösung z.b.: wöchentliches manuelles Sichern auf USB-Festplatte Autom. Datensicherung im Unternehmen Automatisches Sichern der Daten (täglich, wöchentlich,monatlich) Auslagerung an Dienstleister z.b.: Datensicherung online

40 Cloud-Computing Cloud-Computing Lösungen aus der Wolke on demand nur bei Bedarf weit weg, nicht greifbar on premise lokal eingesetzte Lösungen standortgebundene Lösung in eigener Verantwortung unter der Prämisse der Anwender stellt den Betrieb der IT-Lösung sicher

41 Das Prinzip Cloud-Computing Die wichtigsten Begriffe Cloud-Computing steht für: IT-Lösungen mit bedarfsgerechter und flexibler Nutzung Cloud-Lösungen sind skalierbar. Public-Cloud (für jeden nutzbar) Private-Cloud (für geschlossene Benutzergruppen) billiger und einfacher Nutzung in Echtzeit über das Internet (zentrale Zugriffsmöglichkeit ) nach Nutzung abgerechnet Umverteilung von Investitions- zu Betriebsaufwand (Kostenvorteile) Kurze Vorlaufzeiten DATEV eg; alle Rechte vorbehalten

42 Das Prinzip Cloud-Computing Die Cloud als Lösung für alle Probleme? So sollte eine Cloud sein: automatisch, einfach und kostenlos! Flexibel Skalierbar Kosteneffektiv Sicher verlässlich Informationen immer und überall verfügbar Keine Investitionskosten, sicher und verlässig Dynamische IT ganz nach Bedarf Mehr Flexibilität, weniger Aufwand DATEV eg; alle Rechte vorbehalten

43 Das Prinzip Cloud-Computing Facettenreiche Herausforderungen technisch Vertrauenswürdigkeit organisatorisch rechtlich Cloud Computing Vertragsbeziehungen oft weiß der Anwender nicht, wer die Leistung erbringt Wer haftet, ist zuständig und leistet? Vor allem bei grenzüberschreitender Zusammenarbeit Gesetzliche Bestimmungen - z.b. Datenweitergabe an Dritte Datenschutz und sicherheit als zentrale Herausforderungen DATEV eg; alle Rechte vorbehalten

44 IT-Outsourcing mit ASP-Konzept DATEVasp Ihre Private Cloud Standorte DATEV-Rechenzentrum sdsl ISDN Firewall Private Cloud mit DATEVasp Windows Terminal Server File-Server Domain-Controller Telearbeit DSL Komm-/Exchange-Server BlackBerry-Server DMS-Broker/SQL-Server mobile Systeme UMTS/LTE aktuelle Software, Daten überall verfügbar geschützte Systeme mit Service und Support DATEV eg; alle Rechte vorbehalten

45 DATEVasp Mehr als Standard Systemumfeld Blick ins Innere Zugangsschleuse Sicherheitszentrale DATEVasp-Systeme Kriminalität im Netz 45 DATEV eg; alle Rechte vorbehalten

46 Vielen Dank für Ihre Aufmerksamkeit! 46

47 Stand:

IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing

IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing 1. IHK-Versicherungstag, 10. Oktober 2012, Darmstadt Dipl.-Jurist. (Univ.) Christian Goede, DATEV eg Agenda Die digitale Welt Deutschland

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Cloud Computing Impulse für die Wirtschaft

Cloud Computing Impulse für die Wirtschaft Cloud Computing Impulse für die Wirtschaft Alter Wein in neuen Schläuchen? Referent: Carsten Pietzonka (DATEV eg/fachvertrieb IT & Security) Cloud-Computing ein spannendes Thema Was ist Cloud-Computing?

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

Machen Sie die besten Geschäfte Ihres Lebens.

Machen Sie die besten Geschäfte Ihres Lebens. Machen Sie die besten Geschäfte Ihres Lebens.. erhöhen. Kosten senken. Wir haben Tausende von Unternehmen dabei unterstützt, auf schlauere Art zu arbeiten. Wir können auch Sie unterstützen. Senken Sie

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Inhaltsverzeichnis. It-projekte@dynalex.de

Inhaltsverzeichnis. It-projekte@dynalex.de Beschreibung eines Überwachungs-, Wartungs- und Sicherheitsbeispielpaketes für Windows-Server und Workstation sowie beispielhafte Grafiken aus den Prüf- und Inventarlisten Inhaltsverzeichnis Inhaltsverzeichnis...1

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Nokia Karten für S40 Bedienungsanleitung

Nokia Karten für S40 Bedienungsanleitung Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

33,57 41,97 50,37 41,97 58,77 50,37

33,57 41,97 50,37 41,97 58,77 50,37 Unterwegs in Verbindung bleiben ist mit jetzt noch einfacher. Denn unsere neuen funk-tarife enthalten alles, was Sie für Ihre geschäftliche Kommunikation benötigen und das mobile Surfen wird noch schneller!

Mehr

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Elektronische Vergabe. einfach, sicher, wirtschaftlich

Elektronische Vergabe. einfach, sicher, wirtschaftlich Elektronische Vergabe einfach, sicher, wirtschaftlich Elektronische Vergabe mit der GMSH Die Gebäudemanagement Schleswig-Holstein AöR (GMSH) nimmt als zentrale Dienstleisterin des Landes Schleswig-Holstein

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr