Ordne die folgenden Definitionen den Begriffen richtig zu! Vertraulichkeit Verfügbarkeit Datensicherheit Integrität Datenschutz

Größe: px
Ab Seite anzeigen:

Download "Ordne die folgenden Definitionen den Begriffen richtig zu! Vertraulichkeit Verfügbarkeit Datensicherheit Integrität Datenschutz"

Transkript

1 Ordne die folgenden Definitionen den Begriffen richtig zu! Vertraulichkeit Verfügbarkeit Datensicherheit Integrität Datenschutz Datensicherheit: Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein anderer Begriff dafür ist "IT-Sicherheit". Datenschutz: Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (nicht zu verwechseln mit Datensicherheit). Vertraulichkeit: Vertrauliche Informationen müssen vor unbefugter Preisgabe geschützt werden. Verfügbarkeit: Dem Benutzer stehen Dienstleistungen, Funktionen eines IT- Systems oder auch Informationen zum geforderten Zeitpunkt zur Verfügung. Integrität: Die Daten sind vollständig und unverändert. Der Begriff "Information" wird in der Informationstechnik für "Daten" verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert wurden oder Angaben zum Autor verfälscht wurden oder der Zeitpunkt der Erstellung manipuliert wurde.

2 Ziele der Datensicherung sind... Vertraulichkeit Einschränkung des Lesezugriffs auf Daten Integrität Unverändertheit von Daten Authentizität Identität des Verfassers Legitime Nutzung Schutz der Daten und Betriebsmittel vor Benutzung durch nicht autorisierte Personen oder in nicht autorisierter Art und Weise Verfügbarkeit Nutzungsmöglichkeit der Daten und Betriebsmittel für gewollte Aktivitäten Welche Bedrohungen der Rechnersicherheit leiten sich damit ab? Fülle die Lücken sinnvoll aus: Vertraulichkeit: Unberechtigtes Lesen von Dateien, Arbeitsspeicher oder Registern Integrität: Unberechtigtes Schreiben von Dateien, Arbeitsspeicher oder Registern Authentizität: Fälschen von Systemdateien oder Programmen Legitime Nutzung: Unberechtigtes Belegen von Speicherplatz oder Verbrauchen von Rechenzeit Verfügbarkeit: Sperren von Dateien für eigentlich berechtigte Benutzer, Blockade von Betriebsmitteln Welche Angreifer (Täter) kommen in Betracht? Geheimdienste Industriespione Softwareentwickler Fremdpersonal Administratoren Mitarbeiter usw.

3 Welche Bereiche muss man im Sinne des Datenschutzes und damit auch des Datenangriffes beachten und schützen? Modell der Sicherheitsschalen 1. Problematik Im Vergleich zur traditionellen Datenverarbeitung mit Hilfe von Karteien und Akten, hat die Verarbeitung von Daten mittels EDV-Anlagen eine ganz neue Qualität. Selbst sehr große Datenbestände können in kurzer Zeit nach verschiedenen Merkmalen durchsucht werden (z.b. Rasterfahndung). Daten können relativ problemlos vervielfältigt und an andere übertragen werden (z.b. innerhalb des Internet). Die verwalteten Datenmengen werden häufig automatisch erhoben. Die Größe der von Rechnern verwalteten Datenbestände ist kaum mehr überschaubar. Die Überprüfung der Korrektheit der gespeicherten Daten ist manuell in jedem Einzelfall nicht mehr möglich. Inwieweit Daten von Dritten in unzulässiger Weise verknüpft werden, um zusätzliche Informationen zu gewinnen, ist vom Einzelnen kaum mehr zu überprüfen. Nicht alles was technisch machbar ist, dient auch dem Wohl des Einzelnen oder der Gesellschaft. Private und wirtschaftliche Interessen oder Kontroll- und Sicherheitsbestrebungen staatlicher Institutionen verleiten leicht dazu, Daten zu anderen als den ursprünglichen Zwecken ihrer Erfassung verwenden zu wollen. 2. Ziele des Datenschutzes Um den Einzelnen zu schützen, der den zunehmenden Fluss seiner Daten nicht mehr verfolgen, geschweige denn steuern kann, wurde ein Bundesdatenschutzgesetz (BDSG) erlassen.

4 "Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird." ( 1 Abs. 1 BDSG) Das Persönlichkeitsrecht gehört zu den höchsten vom Grundgesetz geschützten Werten. "Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist die Verpflichtung aller staatlichen Gewalt." (Artikel 1 Abs. 1 Grundgesetz) "Jeder hat das Recht auf freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt." (Artikel 2 Abs. 1 Grundgesetz) Das Bundesverfassungsgericht hat in Bezug zum Datenschutz in einem Grundsatzurteil dazu festgestellt: Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen." (Volkszählungsurteil vom ) Das Recht auf informationelle Selbstbestimmung soll es dem Einzelnen ermöglichen, sich seine Privatsphäre zu erhalten, und verhindern, dass er deshalb in zunehmende Abhängigkeit von Institutionen von Staat und Wirtschaft gerät, weil diese immer mehr von ihm wissen. Allerdings brauchen Staat und Wirtschaft auch in großem Umfang personenbezogene Daten, um vielfältige Aufgaben richtig erfüllen zu können. Schulen, Sozialämter, Steuerbehörden oder Polizei könnten ihre Aufgaben nicht ordentlich erfüllen, wenn sie allein auf die freiwillige Mitwirkung der Menschen angewiesen wären. Das Recht auf informationelle Selbstbestimmung kann deshalb nicht schrankenlos sein. Dabei sind grundsätzlich folgende Punkte zu beachten: Personenbezogene Daten dürfen nur mit Einwilligung des Betroffenen gespeichert werden oder wenn dies eine Rechtsvorschrift erlaubt. Nur das erforderliche Minimum an Daten darf verlangt werden. Die Daten dürfen grundsätzlich nur für den Zweck verwendet werden, für den sie erhoben worden sind.

5 Zwischenaufgabe: Wo liegt das Problem, weshalb man Datenschutz betreiben muss? Was ist zur Wahrung des Datenschutzes geschaffen worden? Welche Ziele werden dabei verfolgt?

6 3. Definitionen im BDSG Personenbezogene Daten: Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person (Betroffener). Datei: Jede sonstige nicht in Dateiform vorliegende Unterlage, die amtlichen oder geschäftsmäßigen Zwecken dient; dazu gehören auch Bild- und Tonträger, aber nicht Vorentwürfe und Notizen, die nicht Bestandteil eines Vorgangs sind. Speichern: Erfassen, Aufnehmen oder Aufbewahren von Daten auf einem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung. Löschen: Unkenntlichmachen gespeicherter Daten. 4. Anwendungsbereich Öffentliche Stellen des Bundes und der Länder. Bei jeder Form der Verarbeitung personenbezogener Daten. (Dazu gehören auch die Schulen.) Nicht-Öffentliche Stellen (Firmen u.a.) Bei Verarbeitung von personenbezogenen Daten, sofern diese in Dateien verwaltet werden. Die Verarbeitung personenbezogener Daten zu persönlich-privaten Zwecken unterliegt nicht dem BDSG; (z.b. elektronische Notizbücher, Adressenverzeichnisse auf dem Home-PC, Aufzeichnungen im Rahmen eines Hobbies). Notendateien oder andere Schülerdaten, die ein Lehrer über seine Schüler zu Hause auf seinem PC führt, gehören nicht zum persönlich-privaten Bereich und unterliegen damit grundsätzlich den Datenschutzbestimmungen, für Behörden. 5. Rechte des Bürgers Einwilligung des Betroffenen, wenn keine Rechtsvorschrift die Datenverarbeitung erlaubt. (Regelfall im Bereich Wirtschaft) ( 13 BDSG) Auskunft über die zu seiner Person gespeicherten Daten, den Zweck der Speicherung, sowie die Adressaten dieser Daten, falls diese an Dritte übermittelt werden. ( 19, 33, 34 BDSG) Berichtigung falscher Daten. ( 20, Abs. 1 BDSG) Sperrung, wenn die Richtigkeit der Daten vom Betroffenen bestritten wird (zweifelhafte Daten). ( 20, Abs. 4 BDSG) Löschung für unzulässig gespeicherte Daten bzw. für solche Daten, die zur Erfüllung der Aufgabe nicht mehr erforderlich sind. ( 20, Abs. 2 BDSG) Anrufung des öffentlichen Datenschutzbeauftragten ( 21, 38 BDSG) Registereinsicht beim öffentlichen Datenschutzbeauftragten, um zu erfahren, bei welchen öffentlichen Stellen, welche Daten von den Bürgern erfasst sind, damit bei diesen Stellen gegebenenfalls das Auskunftsrecht ausgeübt werden kann. ( 26 Abs. 5, 38 Abs. 2, 33 BDSG) Schadensersatz ( 7, 8 BDSG) Öffentliche Stellen nach dem Prinzip der Gefährdungshaftung, das heißt unabhängig von einem Verschulden, bis höchstens DM.

7 Nicht öffentliche Stellen nur bei Verschulden. (Beweislast ist allerdings umgekehrt; Verarbeiter muss im Zweifel beweisen, dass er nicht schuldig ist. 6. Technisch organisatorische Maßnahmen, welche der Verarbeiter nach!5 BDSG beachten muss Die Art und Weise der Maßnahmen richtet sich nach dem jeweiligen Stand der Technik. Werden personenbezogene Daten in nicht automatisierten Dateien oder Akten verarbeitet, so sind insbesondere Maßnahmen zu treffen, um den Zugriff Unbefugter bei der Bearbeitung, der Aufbewahrung, dem Transport und der Vernichtung zu verhindern. Werden personenbezogene Daten automatisiert verarbeitet, so sind Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten geeignet sind, [fülle die Lücken sinnvoll aus] 1. Unbefugten den Zugang zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden, zu verwehren (Zugangskontrolle), 2. zu verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können (Datenträgerkontrolle), 3. die unbefugte Eingabe in den Speicher sowie die unbefugte Kenntnisnahme, Veränderung oder Löschung gespeicherter personenbezogener Daten zu verhindern (Speicherkontrolle), 4. die Benutzung von Datenverarbeitungssystemen mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte zu verhindern (Benutzerkontrolle), 5. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können (Zugriffskontrolle), 6. aufzuzeichnen, an welche Stellen wann welche personenbezogenen Daten übermittelt worden sind (Übermittlungskontrolle), 7. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben worden sind (Eingabekontrolle), 8. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 9. zu gewährleisten, dass bei der Übertragung personenbezogener Daten sowie beim Transport von Datenträgern diese nicht unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle), 10.die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird (Organisationskontrolle). Zwischenaufgabe: In den zehn Punkten steht am Ende immer eine Klammer offen. Wie könnte man die jeweiligen Punkte in einem kurzen Wort benennen (Tipp: den ersten Satz könnte man mit Zugangskontrolle beschreiben). Erstelle nun selber 2 Fragen aus dem Gesamttext.

8 VIREN, WÜRMER &TROJANER& Quellen: Was ist ein Computervirus? Technisch gesehen ist ein Virus ausführbarer Code, also ein Programm, meist von geringem Umfang. Computerviren entstehen nicht spontan, sie werden programmiert und verfolgen oft einen bestimmten Zweck. Virenprogramme haben zwei Komponenten: zum einen den Verbreitungsmechanismus des Virus, der bewirkt, dass er sich selbst in andere Programmdateien hinein kopiert und sich systematisch von einer Datei zur anderen, von einem Rechner zum anderen ausbreitet; zum anderen die Nutzlast oder Schadensroutine, die Programmkomponente also, die bestimmte Symptome oder Schäden am infizierten Rechner (an einzelnen Dateien, Teilen oder der gesamten Festplatte) hervorruft. Viren können harmlos oder gefährlich sein. Was können Viren anrichten? Viren können den freien Informationsfluss, der durch die Vernetzung von PCs in den letzten Jahren ermöglicht wurde, empfindlich stören, ja sogar unterbrechen. Viren sind weit mehr als nur lästig, sie verursachen Schäden in Millionenhöhe. Die Arbeitszeitverluste sind noch weitaus höher und kaum zu bemessen. (Lesen Sie mehr zu den wirtschaftlichen Schäden durch Virenattacken hier) Sie stellen aber auch ein gravierendes Sicherheitsproblem dar, wenn sensible Daten ausgehorcht oder Betriebsgeheimnisse ausspioniert werden. Nicht auszudenken, was passieren könnte, wenn ein Spaceshuttle von einem virenverseuchten Programm gesteuert wird, ein Fluglotse falsche Informationen von einem infizierten System erhält oder die Finanzdaten eines Unternehmens gelöscht oder dauerhaft verändert werden. Noch sind das Utopien. Eine Vielzahl von Systemen wurde jedoch bereits von Computerviren befallen, darunter große Unternehmen, Regierungsstellen, Universitäten, Zeitungen und große Netzwerke, die zahlreiche Computer verbinden und ungeheure Datenmengen umfassen. Was können Viren nicht? Computerviren können keine Dateien auf schreibgeschützten Datenträgern infizieren und befallen in der Regel auch keine Dokumente mit Ausnahme der Word-Makroviren: Sie greifen Dokumente und Vorlagen an, die in Word ab Version 6.0 erstellt wurden. Viren infizieren auch keine komprimierten Dateien. Es ist jedoch möglich, dass Dateien bereits infiziert waren, bevor sie komprimiert wurden. Viren befallen keine Hardware wie Monitore oder Computer-Chips, sondern ausschließlich Software. Wie viele Viren gibt es, wie viele sind in Umlauf? Die Gesamtzahl der bekannten Viren liegt derzeit bei über Da es keine einheitliche Konvention für die Kategorisierung und Benennung von Computerviren gibt, differieren die Angaben teilweise erheblich. Oft werden verschiedene Formen ein und desselben Virus mehrfach genannt. Man unterscheidet zwischen den In-the-Wild-Viren also denjenigen, die in freier Wildbahn vorkommen und den Laborentwicklungen oder Zoo-Viren, die noch nie in Umlauf gekommen sind. Nur etwa 1 bis 2 Prozent aller bekann-

9 VIREN, WÜRMER &TROJANER& ten Viren sind tatsächlich in Computern außerhalb der Laborrechner gesichtet worden. (Quelle: Symantec AntiVirus Response Center SARC) Die Wild- List-Organisation dokumentiert monatlich, welche Viren weltweit aktiv sind. Der erste dokumentierte Fall eines In-the-Wild -PC-Virus stammt von Oktober Damals tauchte der Virus Brain aus Pakistan auf einigen Dutzend Disketten an der Universität Delaware, USA, auf. Heute befallen Computerviren über eine Million PCs jährlich. Welche Typen von Viren gibt es? Computerviren lassen sich in drei Hauptkategorien unterteilen: Dateiviren, Bootsektorviren und Makroviren. Dateiviren (File-Viren) infizieren Programmdateien wie beispielsweise eine Tabellenkalkulation oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere und pflanzt sich so fort. Bootsektorviren kommen zwar wesentlich seltener vor, sind aber umso zerstörerischer, da sie sich in dem Bereich einer Festplatte oder Diskette festsetzen, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. Die jüngste Kategorie ist zugleich auch die bedrohlichste: Makroviren können sich unabhängig vom eingesetzten Betriebssystem fortpflanzen, sind relativ einfach zu programmieren und mutieren im schlimmsten Fall sogar ohne menschliches Zutun zu neuen Formen beispielsweise beim Upgrade von Windows 95 auf Windows 98. Ihre schlagartige Ausbreitung in den letzten Jahren lässt sich auf den rasant zunehmenden Datenaustausch per E- Mail und die Nutzung des Internets zurückführen. Bis 1992 waren die bekannt gewordenen Fälle von Datei- und Bootsektorviren etwa gleichmäßig verteilt, bis die Einführung des Betriebssystems Windows 3.1 die Anzahl der Dateiviren deutlich zurückgehen ließ. Die Einführung des Nachfolgesystems Windows 95 wiederum sorgte für ein Abflauen der Bootsektorviren, leistete aber gleichzeitig dem Aufkommen der Makroviren Vorschub. Der erste In-the-Wild-Makrovirus namens Concept tauchte im August 1995 auf. Noch nicht einmal 10 Monate später genoss er den zweifelhaften Ruf, der am häufigsten verbreitete Virus der Welt zu sein. (Quelle: IBM) Schäden durch Computer-Viren Computer-Viren verursachen allein in der Bundesrepublik Deutschland jährlich Schäden in dreistelliger Millionenhöhe - mit steigender Tendenz. Die Schäden lassen sich verschiedenen Bereichen zuordnen: Beabsichtigte, programmierte zerstörerische Schadensfunktionen. Unbeabsichtigte Seiteneffekte bei angeblich harmlosen "Scherz-Viren". Inanspruchnahme von Speicherplatz im Hauptspeicher und auf Datenträgern. Materieller und personeller Aufwand beim Suchen und Entfernen. Zusätzlich zu ergreifende organisatorische Abwehr-Maßnahmen. Panik-Reaktionen von Anwendern. Verunsicherung der Anwender.

10 VIREN, WÜRMER &TROJANER& Die Top Ten der Computerviren im Jahr 2000 in Europa und weltweit:

11 VIREN, WÜRMER &TROJANER& Wie verbreiten sich Viren? Die jüngsten Untersuchungen der ICSA für das Jahr 1999 zeigen, dass die Ausbreitung von Computerviren stetig weiter zunimmt. Die durchschnittliche Infektionsrate in 1999 betrug 88 Vireninfektionen pro PCs. Rund 43 Prozent der Befragten gaben an, Vireninfektionen in ihrem Unternehmen erlebt zu haben, bei denen mindestens 25 Server oder PCs betroffen waren im Durchschnitt 50. Mehr als die Hälfte der Befragten erhielten Viren per , während der Infektionsweg Diskette nur noch ein Viertel der Infektionen ausmachte. Zwei Drittel der Infektionen entstanden durch Makroviren in Word- oder Excel-Dokumenten, nur jeweils ein Zehntel wurden durch Bootsektor- oder Dateiviren verursacht. Das typische Muster einer Computervirenepidemie zeigt eine lineare Ausbreitung innerhalb etwa eines Jahres, bis ein gewisses Niveau erreicht ist, auf dessen Höhe sich die weitere Verbreitung einpendelt (Quelle: Scientific American Online). Je höher die Anzahl der PCs und der Grad der Vernetzung, desto schneller können sich Computerviren ausbreiten. Die durchschnittliche Inkubationsszeit bei einem vernetzten PC beträgt zwischen 20 und 30 Minuten (Quelle: SARC). Seit 1994 hat das Internet an Bedeutung für die Verbreitung von Computerviren gewonnen. Der Virus Kaos4 beispielsweise war in einer Datei namens Sexotica in einer erotischen Newsgruppe versteckt worden. Viele Besucher luden sich die Datei herunter und infizierten dabei ihre Computer. Glücklicherweise handelt es sich bei Kaos4 um einen eher mäßig effektiven Virus, sonst hätte es schon damals leicht zu einer Epidemie kommen können. Trotzdem wird dieser Virus auch heute noch in vielen Ländern immer wieder gesichtet. Woher stammen Viren? Eine große Anzahl von Viren stammt aus der Zeit der Bulletin Boards Anfang der 90er Jahre. Diese elektronischen schwarzen Bretter boten eine große Anzahl von Viren zum Download an, jedoch nur für Internet-Teilnehmer, die selber einen Virus anzubieten hatten. In der Folge entstanden Hunderte von Viren, Pseudo- Viren, abgeänderten Viren und auch völlig harmlose Programme, die noch heute in den Archiven der AntiVirus-Forschungsstätten schlummern. Seit 1991 existieren Baukästen für die Programmierung von Viren, so genannte Virus Construction Sets. Quellen der Viren-Verbreitung Bis Mitte 2000 wurden Viren hauptsächlich über folgende Wege verbreitet. Original-Software, vorinstallierte Geräte, Wartungs- und Service-Personal, Anwender. Durch die weltweit zunehmende Vernetzung der Rechner sowie die steigende Bedeutung der Kommunikation über s werden inzwischen Schadprogramme fast ausschließlich über den Anwender verbreitet.

12 VIREN, WÜRMER &TROJANER& Armada aus dem Cyberspace Spätestens seit I love you haben die meisten PC-Benutzer ein geschärftes Bewusstsein für Malware (schädliche Software). Neben dem Ausdruck Virus kursieren Bezeichnungen wie Wurm oder Trojanisches Pferd, die die Benutzer verunsichern: Schützt mich meine Virenschutzsoftware denn auch vor Würmern und Trojanern? Die Grenze zwischen den verschiedenen Schädlingen ist manchmal gar nicht so leicht zu ziehen, manche Schadprogramme sind zugleich Virus, Wurm und Trojaner. Virus ist sowohl Oberbegriff für alle Arten von Malware als auch die Bezeichnung für ein Schadprogramm mit spezifischen Eigenschaften. Der Unterschied zwischen Virus und Wurm liegt in ihrer Verbreitungsstrategie: Viren verbreiten sich innerhalb von PCs, Würmer nutzen die Infrastruktur eines Netzwerkes, um sich zu verbreiten, Trojaner sind die Tarnkappenbomber unter den Viren. Sie tarnen sich meistens als nützliche Programme, um im Verborgenen ihre Schadensfunktion auszuüben. Virus: Der Gründliche Der klassische Virus ist ein Schadprogramm, das sich von Datei zu Datei auf einem Computer ausbreitet. Der Virus repliziert sich selbst, zum Beispiel wenn der Benutzer ein bestimmtes Programm ausführt oder den Computer hochfährt. Damit der Virus sich auf dem PC ausbreiten kann, muss er aktiviert werden, und dazu ist menschliche Hilfe nötig, auch wenn der PC-Benutzer natürlich nicht weiß, dass er mit dem Öffnen einer Datei oder dem Starten des Computers seinen Rechner infiziert. Strategie des Virus: den Wirt beherrschen Die Absicht vieler Viren ist es, so viele Dateien wie möglich innerhalb eines Computers zu infizieren oder vitale Funktionen zu blockieren. Viren können nur dann von einem auf den anderen Computer übergreifen, wenn sie zum Beispiel per Diskette übertragen werden. Natürlich können sie auch per mit infiziertem Anhang verschickt werden. Das bedeutet aber auch, dass der klassische Virus sich nur so schnell verbreitet, wie Menschen sich untereinander auf digitalem Wege austauschen, den Virus in ihrem Schlepptau. Es kann mitunter Tage oder Wochen dauern, bis eine Virusinfektion von einem auf den anderen PC gelangt.

13 VIREN, WÜRMER &TROJANER& Wurm: Der Autonome Ein Wurm ist ein Schadprogramm, dass sich von Computer zu Computer via Netzwerk selbsttätig weiter verbreitet. Die Absicht der Würmer ist es, so viele Computer wie möglich innerhalb eines Netzwerks zu befallen. Würmer brauchen, sind sie erst einmal auf den Weg gebracht, kein menschliches Zutun, um sich rasend schnell innerhalb eines Firmennetzwerks oder über das Internet zu verbreiten. Sie benutzen beispielsweise die -Funktionen eines Rechners, um sich an beliebige Internetadressen zu versenden. Neben ihrer Fähigkeit zur schnellen autonomen Verbreitung haben Würmer eine Ladung, das eigentliche Schadprogramm, das sich wie ein herkömmlicher Virus innerhalb des befallenen PCs austobt. Strategie des Wurms: die Menge macht s Während der Internet Wurm im Jahr 1988 es gerade mal auf infizierte Systeme brachte, konnte Melissa innerhalb von nur drei Tagen Systeme lahm legen. Die Schäden sind dadurch natürlich ungleich höher als noch vor über 10 Jahren. Sind also die heutigen Würmer moderner und leistungsfähiger als ihre Vorfahren? Im Grunde genommen nicht: Explore Zip hat 1999 eine ähnliche Strategie verwendet wie der Internet Wurm 11 Jahre zuvor. Der große Erfolg von Würmern heutzutage ist auf ihre verbesserten Lebensbedingungen zurückzuführen. Würmer gedeihen heute aus vier Gründen so richtig gut: Standardschädling fürs Standardsystem Die homogene Softwarelandschaft trägt dazu bei, dass sich Würmer so weit verbreiten können. Microsoft Windows ist allgegenwärtig. Während vor gut 12 Jahren große Unternehmen ihre spezifischen Betriebssysteme mit eigenen Anwendungen hatten, ist man heute längst dazu übergegangen, standardisierte Software zu verwenden. Die Angriffsfläche für Würmer ist somit ernorm gewachsen. Knapp 380 Millionen PC-Benutzer mit Internetzugang: Ins Netz gegangen Ende des Jahres 2000 waren weltweit laut Computer Industry Almanach etwa 380 Millionen PCs durch Internetzugang miteinander verbunden. Die Kommunikationsinfrastruktur ist so gut ausgebaut, dass PC-Benutzer auf dem ganzen Globus miteinander kommunizieren können. Und sie tun es auch sehr rege. Bereits über die Hälfte ihrer Zeit verbringen PC-Benutzer online (laut einer Studie von Odyssey, L.P). Je höher die Kommunikationsdichte, umso schneller können sich Würmer verbreiten. Anders ausgedrückt: Die Geschwindigkeit von Würmern wächst proportional zur Internetgeschwindigkeit. Fehlende Anonymität: Das Ich war hier -Syndrom Immer mehr Internetbenutzer lassen sich in Internetverzeichnissen, Mailboxseiten oder Chatrooms als Besucher eintragen und geben so ihre -Adresse jedermann preis. Würmer zapfen jedoch nicht nur private -Verzeichnisse an, sondern auch öffentliche, um sich automatisch an alle diese Adressen zu versenden.

14 VIREN, WÜRMER &TROJANER& Fröhliches Heimwerken: So basteln wie uns einen Wurm Die Programmierbarkeit von Computern hat stark zugenommen. Kaum ein fortschrittliches Office-Programm verzichtet noch auf Makros, die der Laie bequem nach Handbuch mit VBS (Visual Basic Script) anfertigen kann. Auch Würmer lassen sich mit dieser einfachen Programmiermethode rasch herstellen. Für den Loveletter dürften das Microsoft-Handbuch, ein Nachmittag und eine ordentliche Portion kriminelle Energie genügt haben, um einen Schaden von geschätzten 2,5 Milliarden Dollar weltweit anzurichten. Trojaner: Der Heimliche Aus jedem simplen Virus oder Wurm kann mit entsprechenden Zusatzprogrammen ein Trojanisches Pferd oder kurz: Trojaner werden. Das sind Programme, die sich als nützliche Anwendungen tarnen, im Hintergrund aber ohne das Wissen des Anwenders eine Schadensroutine ausführen. Nach dem Start des Tarn-Programms wird auch die schädliche Ladung auf dem PC aktiviert. Strategie des Trojaners: sensible Daten aushorchen Die Absicht vieler Trojaner ist es, unbemerkt so viele sensible Benutzerdaten wie möglich auszuspähen. Wenn der Internetbesucher persönliche Daten wie zum Beispiel Passwörter für das Onlinebanking oder für Mailaccounts, Kreditkartennummern und Ähnliches übermittelt, schreibt der Trojaner mit. Die Leistungsfähigsten unter ihnen sind in der Lage, die wirklich interessanten Informationen herauszufiltern, und übermitteln diese dann per an den Hacker, sprich den Absender des Trojaners. Attacke durchs Hintertürchen Eine besonders aggressive Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Ports (Backdoors) ein, durch die der Hacker einfallen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und hat dann die Fernkontrolle über praktisch alle Funktionen. Moderne Virenschutzsoftware: Automatisch schneller Würmer und Trojanische Pferde besitzen einen Vorteil: sie sind schnell. Menschliche Reaktionszeiten sind für diese High-Speed-Schädlinge zu langsam. Deshalb setzen moderne Virenschutzprogramme wie Norton AntiVirus auf Automatisierung. Dessen Digitales Immunsystem (DIS) koordiniert und automatisiert den gesamten Virenschutz bis hin zum automatischen LiveUpdate der Virensignaturen. Vorbeugende Maßnahmen Regelmäßig Datensicherung durchführen. Sicherheitskopien von Datenträgern sicher aufbewahren. Schreibschutz bei allen Disketten setzen, auf die nicht geschrieben werden muss (dies gilt insbesondere für die meisten Programm-Disketten). Aktuelle Viren-Schutzsoftware verwenden.

15 VIREN, WÜRMER &TROJANER& Alle ein- und ausgehenden Datenträger auf Viren überprüfen. Ausgehende Datenträger mit Schreibschutz versehen. Vorinstallierte Neugeräte und gewartete Geräte auf Viren überprüfen. Ebenso Programme über andere Datenkanäle bei Ein- und Ausgang auf Viren überprüfen. (z.b. , Downloads aus dem Internet) Notfalldiskette erstellen. Boot-Reihenfolge im CMOS-RAM auf "C:, A:" einstellen ("Erweitertes Setup"). Mehrere Partitionen (logische Laufwerke) im Rechner einrichten. Computer und Datenträger vor unbefugter Benutzung schützen. Mitarbeiter über Computer-Viren schulen. Verfahrensweise bei Verdacht des Viren-Befalls vorher klären. Verhalten bei Befall Bei Verdacht auf Virus-Befall Arbeit wie gewohnt aber unverzüglich beenden. Keine Panik! Computer ausschalten. Unerfahrene Anwender sollten einen Fachmann hinzuziehen, z.b. Benutzerdienst. - Von virenfreier, schreibgeschützter System-Diskette booten. Mit aktuellem Viren-Suchprogramm die Festplatte untersuchen; dabei ein Protokoll erzeugen. Datensicherung durchführen (falls nicht vorhanden). Virus von Festplatte entfernen. Mit Viren-Suchprogramm die Festplatte erneut überprüfen. Alle anderen Datenträger (Disketten, CD-ROM, Wechselplatten) auf Viren- Befall untersuchen und Viren entfernen. Wenn die Quelle der Viren-Infektion feststellbar ist : bei Programm-Disketten und CD-ROM: Hersteller und BSI informieren. bei Daten-Disketten: Ersteller des Datenträgers informieren. bei kommerziellen Datenträgern: auch das BSI Andere Benutzer warnen (wenn Daten- und -Austausch von infiziertem Rechner erfolgte) Virus-Meldung ausfüllen und an das BSI senden. Der Virenkalender Viren können Computer an jedem beliebigen Tag des Jahres befallen. Manche dieser Viren tragen eine Nutzlast, die Schadensroutine, die nur an bestimmten Tagen ausgelöst wird. Die Schadensroutine ist von Virus zu Virus verschieden. Manche sind nur ein Ärgernis, weil sie z.b. Botschaften auf dem Bildschirm anzeigen. Andere können das Computersystem schwer schädigen. Wenn Sie mehr darüber erfahren möchten, welche Schäden Viren anrichten können, klicken Sie bitte auf Virusenzyklopädie. Es gibt Viren, die jeden Tag aktiv werden können. Der Virus Burglar.1150.A wird in der 14. Minute in jeder Stunde an jedem Tag ausgelöst. Der Virus Yankee Doodle wird jeden Tag um fünf Uhr nachmittags aktiv. Andere Viren treten einige Zeit nach der Erstinfektion in Aktion. Der Virus Tequila beispielsweise wird vier Monate, nachdem er einen Computer befallen hat, aktiv.

16 VIREN, WÜRMER &TROJANER& Glossar Polymorpher Virus: Virus, dessen Code durch unterschiedliche Reihenfolge und Verwendung von Maschinenbefehlen (bei gleicher Wirkung) gekennzeichnet ist. Programm mit Schadensfunktionen: (malicious software, malware) Alle Arten von Programmen, die verdeckte Funktionen enthalten und damit durch Löschen, Überschreiben oder sonstige Veränderungen unkontrollierbare Schäden an Programmen und Daten bewirken und somit zusätzliche Arbeit und Kosten verursachen oder Vertraulichkeit und Verfügbarkeit von Daten oder Programmen negativ beeinflussen. Residenter Virus: Virus, der nach Aktivierung bis zum Ausschalten des Rechners im Hauptspeicher aktiv bleibt. Selbstverschlüsselnder Virus: Virus verschlüsselt (kryptiert) seinen Code mit festem oder wechselndem Schlüssel. Tarnkappen-Virus (Stealth-Virus): Residenter Virus, der seine Anwesenheit im infizierten System durch Manipulation des Betriebssystems zu verbergen versucht. Trojanisches Pferd (siehe auch gesondertes Faltblatt): Selbständiges Programm mit einer verdeckten Schadensfunktion, ohne Selbstreproduktion. Viren-Suchprogramm (Scanner): Programm, das resident (im Hintergrund) oder bei Aufruf Datenträger, Systembereiche, Unterverzeichnisse oder Dateigruppen und einzelne Dateien nach bekannten Viren durchsucht. Dies geschieht entweder mittels fester Zeichenfolgen (Signaturen), spezieller Algorithmen oder heuristischer Verfahren. Wurm: Selbstständiges, selbstreproduzierendes Programm, das sich in einem System (vor allem in Netzen) ausbreitet.

17 FIREWALL und DIALER Firewall Quellen: Firewall ist die Bezeichnung für ein IT-Sicherheitssystem, dass beim Anschluss an das Internet wie eine Brandschutzmauer zwischen dem zu schützenden Netz oder Rechner und dem Internet wirkt. Die Firewall prüft dabei jeden Datenverkehr zwischen den betreffenden Netzen auf Zugangsberechtigung, um die Rechner hinter der Firewall vor Angriffen aus dem Internet zu schützen. Die wichtigsten Funktionalitäten einer Firewall sind: Zugangskontrolle auf Netzebene (Unterbindung von Zugriffen aus dem Internet), Zugangskontrolle auf Benutzerebene (alle Benutzer müssen identifiziert und authentisiert werden), Zugangskontrolle auf Dienste-Ebene (Sperrung und Freigabe von Internet- Diensten wie beispielsweise http, ftp), Kontrolle auf Anwendungsebene (für bestimmte Dienste beispielsweise ftp werden nur unkritische Befehlsoptionen zugelassen), Beweissicherung und Protokollauswertung (wie Protokollierung aller sicherheitsrelevanter Vorkommnisse); aus Sicht des Datenschutzes sind dies Daten mit Personenbezug, daher sollten Protokolldaten des Firewallsystems nur pseudonymisiert gespeichert werden. Dialer Allgemeines Abrechnung von Dienstleistungen per Telefonrechnung über eine 0190-Nummer ist an und für sich eine gute Idee. Hierzu mietet ein Telekommunikationsunternehmen (Zuteilungsnehmer) einen 0190-Nummernblock bei der RegTP und vermietet diese Nummern dann an Zwischenhändler weiter, die die Nummern wiederum für andere Unternehmen betreiben können. Laut RegTP sind aktuell 46 Zuteilungsnehmer gelistet (Stand: ). Wichtige Änderung: statt 0190 Kostenpflichtige Dialer dürfen ab dem 14. Dezember 2003 nur noch über die Rufnummerngasse betrieben werden. Darauf weist die Regulierungsbehörde für Telekommunikation und Post (Reg TP) ausdrücklich hin. Im Internet werden nun verschiedene Dienstleistungen angeboten, die über Nummern mit Hilfe von so genannten Dialer-Programmen abgerechnet werden. Diese Programme müssen vor einer bestimmten Verbindung heruntergeladen werden und sorgen dafür, dass der Aufbau der kostenpflichtigen Seite über eine Nummer erfolgt. Leider gibt es dabei auch eine ganze Reihe von betrügerischen Anbietern, die versuchen, unbemerkt einen solchen Dialer bei ihrem "Opfer" zu installieren. Erster Hinweis: Wer ausschließlich über einen reinen DSL-Anschluss seine Internet-Verbindung aufbauen kann, ist durch 0190-Dialer nicht gefährdet. Eine DSL-

18 FIREWALL und DIALER Verbindung entspricht nämlich einer Standleitung, über die keine (kostenpflichtigen) Wählverbindungen möglich sind. Zweiter Hinweis: Dialer-Programme gibt es bisher nur für Windows- Betriebssysteme. Möglichkeiten der Vorbeugung Einzelverbindungsnachweis vom Telefon-Anbieter verlangen (ist kostenlos). Damit kann nachvollzogen werden, über welche spezielle 0190-Nummer die Verbindung aufgebaut wurde. Über die Zuteilung der Nummernblöcke können dann Zuteilungsnehmer und evtl. weitere Zwischenhändler ermittelt werden. Ist kein Einzelverbindungsnachweis vorhanden, werden in der Rechnung die kostenpflichtigen 0190-Verbindungen mit Namen des Zuteilungsnehmers zwar aufgeführt, jedoch sind dabei die letzten 3 Ziffern durch "X" ersetzt. Die vollständige Rufnummer und damit der eigentliche Anbieter lässt sich im Nachhinein dann nicht mehr ermitteln. Sperren der 0190-Nummern generell oder über Nummernblöcke (geringe Kosten) bei der Deutschen Telekom. Informationen dazu unter der kostenlosen Rufnummer der Deutschen Telekom. Deaktivieren insbesondere von ActiveX oder auch anderen Aktiven Inhalten, über die sich Dialer unbemerkt einnisten können. Einzelheiten hierzu unter: Generell keine Programme installieren, die angeblich kostenlose oder schnellere Verbindungen zu Hacker- oder Sex-Seiten versprechen. Links speziell zur Dialer-Problematik Im Rahmen des Programms "Polizeiliche Kriminalprävention der Länder und des Bundes" gibt die Polizei ausführliche Tipps zum Schutz vor illegalen 0190-Dialern, eingeteilt in: "Einführung -Rechtliche Ausgangssituation - Erkennungsmerkmale - Vorsorge-Tipps - Erste Hilfe - Link-Tipps". "Hier finden Sie Tricks und Tools zum Schutz vor unerwünschten 0190-Dialern. Dazu Anleitungen zur Entfernung, Informationen über die Tricks unseriöser Anbieter, Tipps, wie Sie als Geschädigte(r) Ihr Geld zurück bekommen, aktuelle Warnungen, Schutzprogramme und vieles mehr." Ähnliche Informationen wie bei Dialerschutz: "Die mißbräuchliche Verwendung von Dialern hat sich in der letzten Zeit zu einem der größten Probleme des Internet entwickelt. Grund genug, einen eigenständigen Ableger von computerbetrug.de zu starten. Diese Seiten dienen allein der Behandlung der Dialerproblematik, die in der letzten Zeit unter computerbetrug.de nicht mehr ausreichend gewürdigt werden konnte. Diese und die folgenden Seiten wollen Sie über die Hintergründe, die Gefahren und die Schutzmöglichkeiten informieren." "Unter Dialer und Recht wollen wir das Phänomen der 0190-Dialer von seiner juristischen Seite beleuchten."

19 FIREWALL und DIALER Aufgabe: In dem Text geht es um eine recht spezielle Gefahr. Von wo kommt diese? Wie funktionieren Firewalls? Für welche Fälle sind Dialer nicht gefährlich? Was ist die Brandschutzmauer?

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Sofortmaßnahmen. IHK-Vortrag am in Cottbus IT-Service Ruhm Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber

Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber Viren, Würmer W und Trojaner Verbundstudium TBW Veranstaltung IKS Jochen Voigt und Hans Faber Viren Inhaltsfolie Definition / Prinzip Grundtypen Schaeden / Vorbeugende Massnahmen Trojaner Definition /

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

PC- Programme installieren und entfernen

PC- Programme installieren und entfernen PC- Programme installieren und entfernen Vorschläge und Tipps von Werner Züst 14.09.2011 Computeria Zürich 1 1. Installieren Zwei Möglichkeiten 1. Von einer CD oder DVD In CD oder DVD Player einlegen Enthält

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

19-21 Zweiter Unterabschnitt Rechte des Betroffenen

19-21 Zweiter Unterabschnitt Rechte des Betroffenen TK Lexikon Arbeitsrecht Bundesdatenschutzgesetz 19-21 Zweiter Unterabschnitt Rechte des Betroffenen 19 Auskunft an den Betroffenen HI23101 HI23102 (1) 1 Dem Betroffenen ist auf Antrag Auskunft zu erteilen

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Kassenzahnärztliche Vereinigung Bayerns KZVB

Kassenzahnärztliche Vereinigung Bayerns KZVB Kassenzahnärztliche Vereinigung Bayerns Quellen des Datenschutzes Grundgesetz (GG) Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) Bundesdatenschutzgesetz (BDSG) für

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Recht im Internet der Dinge Datenschutz und IT-Sicherheit 07.10.2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Privatsphäre und Datenschutz Datenschutz dient dem Schutz der Persönlichkeitsrechte und würde

Mehr

Anleitung zum Download der EBMG_Datei_9_2.xls

Anleitung zum Download der EBMG_Datei_9_2.xls Anleitung zum Download der EBMG_Datei_9_2.xls Die folgende Beschreibung ist für die jeweils aktuelle Download-Version, unabhängig von Dateiname oder Versionsnummer, gültig. Die aktuelle Bezeichnung lautet

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben 12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2)

Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) und der IT-Sicherheit Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) 3.1 Virenschutz & TKG 100 Abs. 1 TKG, da virenverseuchte Mails zur Störung von Kommunikationsanlagen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Version 1.1 Stand: 2017-05-11 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung Einleitung www.maxit4u.de ist ein Angebot der MaxIT4u GmbH & Co.KG.. Nähere Angaben zu unserem Unternehmen können Sie dem Impressum entnehmen. Die Erhebung Ihrer

Mehr

AMTLICHE BEKANNTMACHUNG

AMTLICHE BEKANNTMACHUNG AMTLICHE BEKANNTMACHUNG NUMMER 2015/146 SEITEN 1-7 DATUM 01.10.2015 REDAKTION Sylvia Glaser Ordnung zum Schutz personenbezogener Daten bei multimedialer Nutzung von E-Learning-Verfahren an der Rheinisch-Westfälischen

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC Einfache Anweisung zum Entfernen PUP.Optional.Downloadster PUP.Optional.Downloadster ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Sicherheit. Benutzerhandbuch

Sicherheit. Benutzerhandbuch Sicherheit Benutzerhandbuch Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft und Windows sind in den USA eingetragene Marken der Microsoft Corporation. Die in diesem Handbuch enthaltenen

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Safe Access Benutzerhandbuch

Safe Access Benutzerhandbuch Safe Access 1 Safe Access Inhaltsverzeichnis 1. Eine neue Form des Zugangs zu E-Banking-Diensten... 3 2. Voraussetzungen für die Installation von Safe Access... 3 3. Installation von Safe Access... 4 4.

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC Einfache Anweisung zum Entfernen Media Player 1.1 Add-on Media Player 1.1 Add on ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Internet Security (Version mit Abonnement) auf einem Computer installieren...3 3 Internet Security

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Handbuch Alpha11 Pager-Software

Handbuch Alpha11 Pager-Software Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach Die Verbandsgemeindeverwaltung Hagenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung

Mehr