Sicherheit von Firmenwebsites
|
|
- Lena Becker
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit von Firmenwebsites Welche Gefahren gibt es für meine Kunden und mich im Internet? Wie kann ich mich schützen? Mcert Deutsche Gesellschaft für IT-Sicherheit Boris Bierwald SCHAUFENSTER INTERNET, 9. Mai 2005 Mcert Deutsche Gesellschaft für IT-Sicherheit 1
2 Inhalt 1. IT-Sicherheit im Unternehmen 2. Website-Sicherheit Gefährdungslage Ziele & Schutzmaßnahmen Exemplarische Sicherheitsvorfälle 3. Mcert - Wir über uns Mcert Deutsche Gesellschaft für IT-Sicherheit 2
3 IT-Sicherheit im Unternehmen Mcert Deutsche Gesellschaft für IT-Sicherheit 3
4 Elektronische Geschäftsprozesse als Wettbewerbschance Fast 90% der deutschen mittelständischen Unternehmen besitzen einen Web-Auftritt Nur noch 1% komplett Offline Quelle: Studie IBM & Impulse, E-Business im bundesdeutschen Mittelstand 2005 Mcert Deutsche Gesellschaft für IT-Sicherheit 4
5 Elektronische Geschäftsprozesse als Wettbewerbschance Warum IT-Sicherheit im Unternehmen? Wettbewerbsfaktor: Zeitgemäße IT (Internet, , etc.) ist lebenswichtig, aber nicht hinreichend sicher IT wird immer komplexer und schwerer beherrschbar Schutz der Unternehmenswerte: Risiko- und Schadensminimierung Langfristige Absicherung der Geschäftsgrundlage durch wirtschaftlich angemessene Sicherheitsniveaus Kunden und Partner verlangen Erfüllung der IT-Sicherheit Konformität zu gesetzlichen Regelungen Imagezugewinn bei Kunden, Partnern und Hausbank Mcert Deutsche Gesellschaft für IT-Sicherheit 5
6 IT-Sicherheit im Mittelstand Für große Unternehmen ist IT-Sicherheit bereits selbstverständlich Große IT-Abteilungen Eigene Sicherheitsexperten Genügend Ressourcen für eigene Informationsrecherche, z.b. zu Sicherheitslücken und Viren Hemmnisse im Mittelstand fehlende oder unzureichende Ressourcen (Zeit, Personal, Budget) IT ist keine Kernkompetenz im Unternehmen Kosten-/Nutzenrechnung nicht transparent keine mittelstandgerechten Produkte Mcert Deutsche Gesellschaft für IT-Sicherheit 6
7 IT-Sicherheit im Mittelstand Grundsicherheit für Firmencomputer schon mit geringen Mitteln sicherzustellen! Unbedingt Notwendig: Aktuelle Antivirensoftware Patch-Management: Sicherheits-Updates zeitnah installieren Zugriffsschutz zum Firmennetzwerk: Firewall Nächste Schritte: Sicherheitsrichtlinien & Konzept: Erstellen, umsetzen und kontrollieren Ohne sichere IT-Infrastruktur nützt kein sicherer Webauftritt. Mcert Deutsche Gesellschaft für IT-Sicherheit 7
8 Firmenwebsites: Bedrohungen und Maßnahmen Mcert Deutsche Gesellschaft für IT-Sicherheit 8
9 Gefährdungslage für Websites Webserver & Webanwendungen sind beliebtes Angriffsziel SANS Top 20 Liste der kritischsten IT-Schwachstellen ( Mcert Deutsche Gesellschaft für IT-Sicherheit 9
10 Gefährdungslage für Websites Sicherheitslücken in Webanwendungen nehmen zu Mcert Deutsche Gesellschaft für IT-Sicherheit 10
11 Gefährdungslage für Websites Gefährdung aber nicht überbewerten Opportunistische Angreifer (Skript Kiddies): Angriffe nicht zielgerichtet, wählen die erstbesten Opfer nach dem Zufallsprinzip Komplexität: Je mehr Funktionalität, desto größer die Angriffsfläche Outsourcing: Je nach Hosting-Szenario kümmert sich der Hoster (hoffentlich) um die Sicherheit Hosting-Szenarien Einfache statische HTML-Webseiten: nur Informationsangebot Dynamische Website: Fertiglösung oder Eigenentwicklung Dedizierter Server: Root- oder Managed-Server Mcert Deutsche Gesellschaft für IT-Sicherheit 11
12 Bestimmung der Sicherheitsziele Wovor will ich meine Daten / IT schützen? 1. Vertraulichkeit Sensible Daten geraten in falsche Hände 2. Integrität Wichtige Daten werden manipuliert 3. Verfügbarkeit Daten oder Ressourcen sind nicht verfügbar Welche Ressourcen will ich schützen? Unternehmenskritische Daten / IT bestimmen Mcert Deutsche Gesellschaft für IT-Sicherheit 12
13 Bestimmung des Schutzbedarfs Sicherheitsniveau muss angemessen sein Kosten/Nutzen Verhältnis muss stimmen 100%ige Sicherheit nicht möglich Webauftritte haben unterschiedlich große Bedeutung für Unternehmen Sensibilität der vorhandenen Daten Mcert Deutsche Gesellschaft für IT-Sicherheit 13
14 Schutzmaßnahmen Konzeptionelle Maßnahmen Sicherheit schon in der Planungsphase berücksichtigen! Sicherheit bei der Auswahl der Partner einbeziehen (Hoster, Softwareentwickler, Softwarehersteller,...) Sicheren Betrieb mit einplanen (Sicherheit als Prozess) Sicherheitskonzept erstellen Sicherheitsziele und Schutzbedarf definieren Rechtliche Rahmenbedingungen klären Sicherheit zur Chefsache machen, aber Mitarbeiter einbeziehen Mcert Deutsche Gesellschaft für IT-Sicherheit 14
15 Schutzmaßnahmen Organisatorische Maßnahmen Sicherheitsrichtlinien erstellen und kommunizieren Mitarbeiter schulen (Bewusstsein, Fachkompetenz,...) Dokumentation Notfall-Pläne (Kontaktpersonen, Zuständigkeiten, Recovery,...) Tests der Sicherheitsmaßnahmen (Penetrationstests, Audits, möglichst durch Externe) Informationspolitik gegenüber dem Kunden (Kontaktadresse,...) Vertrauenswürdigkeit der Mitarbeiter Backup-Konzept & Tests der Backups Klare Aufgabenverteilung Mcert Deutsche Gesellschaft für IT-Sicherheit 15
16 Schutzmaßnahmen Technisch Schutzmaßnahmen Sicherheitsupdates installieren (Betriebssystem, Anwendungen und Webanwendung) Sichere Konfiguration der Komponenten Über aktuelle Schwachstellen und Bedrohungen informieren Monitoring: Kontrolle der Log-Dateien, Erreichbarkeit,... Firewall-Schutz: Zugriffskontrolle auf verschiedenen Ebenen Physische Sicherheit Sensible Daten und Kommunikation verschlüsseln Starke Kunden-Passwörter erzwingen Kompatibilität mit alternativen Web-Browsern Aktive und dynamische Inhalte möglichst gering halten Externe Hilfe wenn nötig Mcert Deutsche Gesellschaft für IT-Sicherheit 16
17 Sicherheitsvorfälle & Gegenmaßnahmen Beispiele für mögliche Sicherheitsvorfälle & Gegenmaßnahmen Vertraulichkeit Sichere Kommunikationskanäle Diebstahl von Kundendaten Integrität Defacing Verfügbarkeit Ausfälle & Datenverlust Denial-of-Service Angriffe Mcert Deutsche Gesellschaft für IT-Sicherheit 17
18 Schutz der Vertraulichkeit 1 Sichere Kommunikationskanäle Problem: Abhören der übertragenen Daten im Webverkehr Vor allem in öffentlichen Internet-Zugängen, WLAN-Hotspots,... Lösung: Sichern des Übertragungswegs durch Verschlüsselung der Daten Faustregel: Immer wenn sensible Daten über das Internet ausgetauscht werden, sollte die Kommunikation verschlüsselt werden. (Auch Passwörter sind sensible Daten!) Standard-Verfahren HTTPS = HTTP wird mit SSL/TLS verschlüsselt In fertigen Web-Paketen und Shop-Lösungen meist schon integriert Aufwand gering, kaum Komplikationen Nutzen! Vertrauensfördernde Wirkung beim Kunden Gültigkeit des Zertifikats beachten (Ablauf nach 1 Jahr, Erneuerung,...) Mcert Deutsche Gesellschaft für IT-Sicherheit 18
19 Schutz der Vertraulichkeit 1 Sichere Kommunikationskanäle HTTPS/SSL schützt Daten vor Mithören Manipulation Entführten Webverbindungen (Man-in-the-Middle Angriffen, Phishing) Hilft nicht bei unsicheren Kunden-PCs (Trojaner, Spyware, Keyloggern) Weniger bekanntes Problem: Unverschlüsselter Administrations-Zugang FTP-Zugang: Administrator-Passwort im Klartext! Lösungen: Ausweichen auf andere Zugriffsmethoden (SSH/SFTP), aber Alternativen vom Provider nicht immer angeboten Zugriff nur aus vertrauenswürdigen Netzwerken Mcert Deutsche Gesellschaft für IT-Sicherheit 19
20 Schutz der Vertraulichkeit 2 Diebstahl von Kundendaten Beispiel: MyChannel.de Mcert Deutsche Gesellschaft für IT-Sicherheit 20
21 Schutz der Vertraulichkeit 2 Diebstahl von Kundendaten Der Fall Mychannel.de: Betreiber lagerte kurzzeitig sensible Kundendaten in Datei auf Webserver Kunden-Datei war für jeden Internet-Nutzer zugreifbar Bsp.: Download der Daten nicht strafbar, da nicht ausreichend gesichert Haftungs-Situation für den Betreiber? Fahrlässigkeit?... Fazit: Sensible Daten dürfen nicht ungeschützt auf öffentlich zugänglichen Servern gespeichert werden Sicherheitsrichtlinie Sicherheitsrichtlinien müssen kommuniziert und eingehalten werden ( Die Daten liegen nur kurz da, ich lösch sie morgen wieder... ) Verbreitete Lücke in Web-Script ( Directory Traversal -Angriff) Security by Obscurity funktioniert nicht ( Diese Datei wird schon keiner finden... ) Suchmaschinen finden mehr als man denkt... Der menschliche Faktor: Auch Sicherheitsexperten machen Fehler ;-) Mcert Deutsche Gesellschaft für IT-Sicherheit 21
22 Schutz der Integrität Defacing Beispiel Defacing : Verunstalten von Webseiten Hacker dringen über Schwachstellen in Webserver ein Inhalte der Webseiten werden verändert ( defaced ) Folgen: Image-Schaden, Downtime (Säubern des Servers, Forensik,...) Auch automatisierte Würmer aufgetreten (Bsp. Santy-Wurm) Schutzmaßnahmen Sichere Webanwendungen einsetzen Sicherheit als Kriterium für Hoster-Auswahl Schwachstellen in Betriebssystem, Webserver und Webanwendungen rechtzeitig schließen Mcert Deutsche Gesellschaft für IT-Sicherheit 22
23 Sicherstellen der Verfügbarkeit 1 Ausfälle und Datenverlust Systemausfälle und Datenverslust Ursachen Defekte Hardware Brand Ausfall der Internet-Verbindung Menschliche Fehler: Versehentliches Löschen, vergessene Domain-Verlängerung Mutwillige Zerstörung von Daten durch Dritte Gegenmaßnahmen: Akzeptable Ausfallzeiten definieren Service Level Agreements (SLAs) des Hosters und Supports Redundante Hardware : Netzteile, Festplatten,... Regelmäßige Backups aller Daten Regelmäßige Wiederherstellungs-Tests und auswärtige Lagerung der Backups Mcert Deutsche Gesellschaft für IT-Sicherheit 23
24 Sicherstellen der Verfügbarkeit 2 Denial-of-Service (DoS) Angriffe Denial-of-Service (DoS) oder Distributed Denial-of-Service (DDoS) Angriffe Webserver werden mit Anfragen überflutet Legitime Anfragen können nicht mehr beantwortet werden Hohe Effektivität bei speziellen Datenpaketen (SYN-Flood, LAND- Attacken,...) Ziel sind i.d.r. nur sehr prominente Webseiten (Beispiele: Japan. Regierungs-Server, heise.de,...) DDoS: Tausende Angreifer (Kompromittierte PCs, Botnetze) Aktiver DoS-Angriff schwierig zu beenden Nicht vollständig im voraus zu verhindern Verursacher nur schwer ausfindig zu machen (Absenderadresse der Datenpakete oft gefälscht) Oft nur in Zusammenarbeit mit Internet-Provider und Experten zu lösen Mcert Deutsche Gesellschaft für IT-Sicherheit 24
25 Weiterführende Informationen Bundesamt für die Sicherheit in der Informationstechnik Leitfaden IT-Sicherheit Sicherheit beim Betrieb von Webservern Grundschutzhandbuch, Webserver-Kapitel Technisch: Apache Webserver - Sicherheitsstudie Microsoft Internet Information Server (IIS) - Sicherheitsstudie Leifänden, Checklisten,... Bruce Schneier: Secrets & Lies (Dpunkt Verlag) Unterhaltsame Übersicht über IT-Sicherheit Produkt-Dokumentation Last but not least: Aktuelle Informationen zu Sicherheitslücken & Bedrohungen Mcert Deutsche Gesellschaft für IT-Sicherheit 25
26 Mcert Wir über uns Mcert Deutsche Gesellschaft für IT-Sicherheit 26
27 Wir über uns Mittelstand Computer Emergency Response Team Mcert ist eine Initiative unter Federführung des BITKOM e.v. In Form einer Public Private Partnership Bundesministerium des Innern Bundesministerium für Wirtschaft und Arbeit Kompetente Industriepartner Aladdin, Computer Associates, Datev, Deutsche Telekom, Fujitsu Siemens Computers, Giesecke & Devrient, Microsoft, PSINet, SAP, Strato, Symantec In Kooperation mit dem BSI, dem DIHK und dem BDI Kompetenzpartner der Initiative Deutschland sicher im Netz Mcert Deutsche Gesellschaft für IT-Sicherheit 27
28 Unser Angebot Sicherheitsinformationen und Handlungsempfehlungen per Alarm- und Warnmeldungen Update-Informationen und Empfehlungen Sicherheitshinweise Zu allen wichtigen Aspekten der IT-Sicherheit Sicherheitslücken und Schwachstellen Viren, Würmer etc. Sicherheitstexte Schritt-für-Schritt Anleitungen Hintergrundinformationen Mcert Deutsche Gesellschaft für IT-Sicherheit 28
29 Die Vorteile für Mcert-Nutzer Individuell zugeschnittene Sicherheitsmeldungen aus einer Hand keine überflüssigen Nachrichten Kunden erhalten nur die Meldungen, die auch ihr jeweiliges IT-Profil betreffen Nur eine Informationsquelle begrenzter Zeitaufwand Vorbeugender Schutz durch verständliche Handlungsempfehlungen Bewertung und Risikoeinstufung»auf einen Blick«Verständlich auch für Nicht-Techniker Maßnahmen ergreifen, bevor Schäden entstehen Mcert stellt Ergänzung zu Virenscanner, Firewall & Co. dar Stets über Sicherheitslücken, Gefahren und Updates informiert sein Beteiligung der öffentlichen Hand steht für Qualität und Neutralität Mcert Deutsche Gesellschaft für IT-Sicherheit 29
30 Unsere Produkte»Mcert Basic«Für kleine Unternehmen ohne eigene IT- Abteilung Kompakte Information Besonders verständliche Meldungen Keine technischen Vorkenntnisse erforderlich Meldungen nur bei dringendem Handlungsbedarf 50 Euro/Jahr»Mcert Professional«Für größere Unternehmen mit eigener IT- Abteilung Umfassende Information Meldungen mit allen technischen Details Zusätzliche Hintergrundfakten für Experten 300 Euro/Jahr Mcert Deutsche Gesellschaft für IT-Sicherheit 30
31 Initiatoren Premium Sponsoren In Kooperation mit: Kompetenzpartner Mcert Deutsche Gesellschaft für IT-Sicherheit 31
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrIst meine WebSite noch sicher?
Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrIst meine Website noch sicher?
Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrOnline-Banking Zahlungsverkehr effizient und sicher
Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrDatensicherheit und Co. IHK Potsdam, 22.05.2013
Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrIT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.
IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrSecurebox. > Anwenderleitfaden. www.comp-pro.de
Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrDaten schützen und Daten sichern - wie geht das? (Teil 1) ***
Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrCyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?
CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
MehrBedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen
Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
Mehr