INFORMATIONSMANAGEMENT SICHERER IT-ARBEITSPLATZ AN DER JKU.
|
|
- Matilde Heintze
- vor 6 Jahren
- Abrufe
Transkript
1 INFORMATIONSMANAGEMENT SICHERER IT-ARBEITSPLATZ AN DER JKU.
2 Foto: Hertha Hurnaus
3 Schutz vor einem Zugriff durch andere Personen In Ihrer Abwesenheit sollte Ihr Rechner unzugänglich für andere Personen sein! Bildschirmschoner einrichten Mit Passwortschutz und Timer (automatische Einschaltung nach gewählter Zeit) sichern. Computer sperren beim Verlassen des Arbeitsplatzes Schützen Sie Ihre Geräte durch Bildschirmsperre und Zugangscode (Windows-Taste + L). Büroräumlichkeiten bei Abwesenheit immer versperren! Auch bei kurzer Abwesenheit können Wertgegenstände aus den Büroräumlichkeiten entwendet werden. Lassen Sie mobile Geräte (Laptop, Tablet oder Smartphone) nicht aus den Augen! Auch in einer vermeintlich sicheren Umgebung wie z.b. Bibliothek, Mensa etc. Für Blickschutz sorgen Achten Sie vor allem im öffentlichen Raum darauf, dass niemand auf Ihren Bildschirm oder Ihre Tastatur sehen kann. Achten Sie z.b. darauf, dass Ihr Bildschirm im Büro nicht von der Eingangstür aus eingesehen werden kann. Besonders bei Büros im Erdgeschoß ist dafür zu sorgen, dass Ihr Bildschirm und Ihre Tastatur von außen (etwa durch Fenster / Glastüren) nicht eingesehen werden können. Blickschutzfolien für Smartphones bzw. Blickschutzfilter für Laptops können hier Abhilfe schaffen. 1
4 Schutz vor Schadsoftware Nur Software installieren, die notwendig für die Verrichtung Ihrer Arbeit ist Überprüfen Sie regelmäßig, ob Sie die installierte Software noch benötigen. Achten Sie auf die Installationsquelle Installieren Sie Software nur aus vertrauenswürdiger Quelle, z.b. software.im.jku.at Mit eingeschränkten Rechten arbeiten Verwenden Sie einen Benutzer ohne Administrator-Rechte. Integrierte Firewall des Betriebssystems nutzen Sowohl Linux, macos als auch Windows haben eine integrierte Firewall, die in den meisten Fällen standardmäßig aktiviert ist. Natürlich gibt es auch für Linux diverse Firewall-Produkte. Installationsanleitungen gibt es für jede gängige Distribution. Antivirensoftware An der JKU steht die Antivirensoftware von McAfee zur Verfügung. Unter Linux können Sie clamav, rkhunter oder chkrootkit für das Auffinden von Schadsoftware verwenden. Software aktuell halten Regelmäßige Updates für Windows, macos und Linux durchführen! Automatische Updates bei Windows aktivieren! Vorsicht bei verdächtigen s und fremden USB-Geräten Öffnen Sie keine verdächtigen s oder Anhänge. Verhindern Sie die automatische Ausführung von Programmen auf USB-Datenträger oder CD/DVD. Schließen Sie keine USB-Geräte an, deren Herkunft Sie nicht 2
5 kennen. Diese können nicht nur Schadsoftware enthalten, sondern den Rechner auch physisch beschädigen. Vorsicht vor Werbeanzeigen Verwenden sie Ad Blocker z.b. NoScript, Adblock Plus, ublock Origin, Ghostery, Cookie Controller etc. Eingeblendete Werbung kann nicht nur störend wirken, sondern sich auch schadhaft auf Ihren Rechner oder Ihr Smartphone auswirken. Häufig haben die Anbieter von Webseiten keine Kontrolle über die eingeblendete Werbung, da diese mit Hilfe von Ad Servern direkt beim Aufruf der Webseite aus einem Pool an Anzeigen nachgeladen wird. Ist in so einem Pool eine schädliche Anzeige hinterlegt (Malvertising), so kann diese Anzeige entweder direkt Ihren Rechner mit schädlicher Software infizieren (Malware) oder den Browser zu einer infizierten Webseite weiterleiten. 3
6 Schutz der Daten der JKU Alle dienstlichen Daten stellen immaterielle Vermögenswerte der JKU dar Aus diesem Grund ist für alle Daten der JKU die Vertraulichkeit (Gewährleistung des Zugangs zu Informationen, sowohl physisch als auch logisch, nur für die Zugangsberechtigten) die Integrität (Sicherstellung der Richtigkeit und Vollständigkeit von Informationen und Verarbeitungsmethoden) die Verfügbarkeit (Gewährleistung des bedarfsorientierten Zugangs zu Informationen und zugehörigen Werten für berechtigte Benutzer) zu gewährleisten. Datenverlust verhindern Führen Sie regelmäßige Datensicherungen (Backups) durch! Falls Sie Ihre Daten nicht auf den Netzlaufwerken speichern, müssen Sie Ihre Daten regelmäßig selbst sichern. Home-Laufwerke und Instituts-/Abteilungslaufwerke werden automatisch vom IM gesichert. Die JKU stellt Alternativen zu Cloud-Services zur Verfügung JKU Drive statt Dropbox - damit können auch Daten mit Externen ausgetauscht werden Cisco Jabber statt Whatsapp/Facebook-Messenger & Co 4
7 Zugriff Unbefugter auf Daten der JKU Keine Ausdrucke im Drucker liegen lassen Datenträger sicher entsorgen, setzen Sie sich dazu mit dem Servicedesk in Verbindung Keine Datenträger mit Daten der JKU mit nach Hause nehmen Schutz Ihrer Kennungen und Passwörter Achten Sie auf sichere Passwörter durch die neue JKU Passwort-Richtlinie: siehe SOP sop?nr=5202 Halten Sie Kennung und Passwörter geheim! Passworttresor verwenden. Verwenden Sie Ihre JKU-Accountdaten nicht bei externen Services. Auf können Sie prüfen, ob Ihr Account kompromittiert wurde. Geben Sie Ihre Zugangsdaten nicht per oder am Telefon bekannt. Geben Sie Ihre Accountdaten nicht weiter! Ihr Passwort können Sie auf dem Passwort-Portal der JKU unter ändern. 5
8 Schutz vor bösartigen USB-Geräten Gefundene Geräte nicht verwenden Bringen Sie gefundene oder verdächtige USB-Geräte unverzüglich zum Servicedesk. JKU Drive Verwenden Sie JKU Drive zum Datenaustausch. Freigaben sind auch an Externe möglich. Achtung vor Werbegeschenken! Auch USB-Geräte, die auf Messen oder ähnlichen Veranstaltungen verschenkt werden, sind mit einem gesunden Misstrauen zu betrachten. Sie können wissentlich oder auch unwissentlich Schadsoftware enthalten. Gerade ForscherInnen können hier ein Angriffsziel sein. Forschungsspionage kommt häufiger vor als man denkt. PC-Mäuse oder Tastaturen können ebenfalls manipuliert sein, z.b. eingebauter Keylogger oder manipulierte Gerätetreiber. Sicherer Umgang mit s Vorsicht im Umgang mit verdächtigen s und Anhängen! Öffnen Sie keine Anhänge oder Links, wenn Sie dem Absender nicht vertrauen. Im Anhang könnte sich Schadsoftware befinden. Der Link könnte Sie auf eine Webseite führen, die auf Ihrem System sofort beim Aufruf unbemerkt Schadsoftware installiert. Verdächtige Mails können Sie an senden bzw. weiterleiten - übermitteln Sie diese immer als Anlage! 6
9 Schutz vor unerwünschten s Das IM der JKU markiert verdächtige s mit speziellen Kennzeichen. Legen Sie eine Regel in Ihrem Mailprogramm an, um solche s automatisiert herauszufiltern. Auf können Sie prüfen, ob Ihre -Adresse kompromittiert wurde. Vorsicht mit vertraulichen Daten Versenden Sie keine BenutzerInnenkennungen oder Passwörter. Versenden Sie keine vertraulichen Informationen unverschlüsselt! Verwenden Sie möglichst den von der JKU zur Verfügung gestellten Groupwise-Client. Bei eigenen Mailprogrammen -Secure verwenden - nähere Infos auf der JKU Homepage. Das IM versendet niemals s mit der Aufforderung zur Bekanntgabe Ihres Passwortes. Sicheres Surfen Bei Formularen achten Sie auf die Verschlüsselung. Die Internetadresse beginnt mit Im Browser wird neben der URL ein grünes Schloss angezeigt. Begegnen Sie unbekannten Webseiten mit Misstrauen. Achten Sie bei bekannten Webseiten auf Ungewöhnliches. 7
10 Rechner gehackt Kritische Vorfälle melden! Dem/der Vorgesetzten Dem/der technischen AnsprechpartnerIn der Abteilung/ des Instituts Dem Servicedesk telefonisch unter der Durchwahl 1111 per an Rechner vom IT-Netzwerk trennen Netzwerkkabel abziehen In kritischen Fällen (z.b. Verschlüsselungstrojaner) das Stromkabel abziehen, um Veränderung der Daten durch einen Schädling zu verhindern Daten sichern und Programme neu installieren Passwörter sofort ändern 8
11 Kontakt Servicedesk T servicedesk@jku.at jku.at/im Raum: J007B, Juridicum, Erdgeschoss, Trakt B (Neubau) 9
12 AUTORINNEN Martin Titz, Christoph Zierhut, Klemens Lengauer (Abteilung Netzwerk und Telefonie) Andreas Kollmann, Monika Straif (Referat Servicedesk) Roland Abl (Referat Desktopsysteme) Stand: 15. November 2017 JOHANNES KEPLER UNIVERSITÄT LINZ Informationsmanagement Altenberger Straße Linz, Österreich T jku.at/im 10
IT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrDatenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid
Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion
MehrSchnelleinstieg Agenda Anywhere
Schnelleinstieg Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86218 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Voraussetzungen 3.1. Sicherheitsinformationen Anywhere-Server 3.2. Betriebssysteme
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrFreischaltung Mobil - TANVerfahren
Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
Mehr2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows 10 64-bit Windows Server Windows Server Windows
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrStadt Luzern Prozesse und Informatik Secure Mail
Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails
MehrVPN-Zugang mit Cisco AnyConnect. Installation und Verwendung
VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen
MehrDateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.
Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi
MehrTechnical Note 0606 ewon
Technical Note 0606 ewon M2Web Copyright by Wachendorff Prozesstechnik GmbH & Co. KG, Industriestraße 7,, Tel.: 06722/9965-20, Fax.: -78-1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrIT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
MehrKurzanleitung für Windows-Computer - IPC-10 AC
Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC
MehrDurch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.
Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrSchnellstart- Anleitung für Windows
Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera mit dem LAN-Kabel und stecken dieses
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
Mehrowncloud Team IT Medizinische Universität Graz
Team IT Medizinische Universität Graz 17.2.2016 Inhalt Allgemeines zu owncloud...2 Einstieg in die owncloud...2 Navigationsmenü...3 Menüpunkt Dateien...3 Menüpunkt Galerie...6 Menüpunkt News...7 Menüpunkt
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrHIN Kurzanleitung für Hausärzte:
HIN Kurzanleitung für Hausärzte: Registration für HAKOM-Versand Berichte mit der E-Mail-Benachrichtigung einsehen I-Engine Native öffnen und nach Patient suchen E-Mail-Versandeinstellungen Zusätzliche
MehrSicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrKurzanleitung Netzwerk-Installation (Windows)
Kurzanleitung Netzwerk-Installation (Windows) Inhalt DAISY herunterladen: Download der Vollversion... 2 Server-Installation... 3 Ordner-Freigabe... 5 Workstation / Client-Installation... 6 Hinweise und
MehrEinleitung 11 Software, die im Buch verwendet wird 12
Inhalt Einleitung 11 Software, die im Buch verwendet wird 12 UMTS-Sticks für Surfen per Mobilfunk in Aktion 15 Sofort loslegen mit Surf-Stick & Co 16 UMTS-Modul schon im Rechner integriert 17 Surf-Stick
MehrPasswort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet
MehrAngehörige der Europa-Universität Flensburg
Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a
MehrBmw Financial Services. Online-Banking. Freude am Fahren. Mozilla Firefox Browsereinstellungen optimieren.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren Mozilla Firefox 35.0.1. Browsereinstellungen optimieren. Bmw Financial Services. Mozilla Firefox 35.0.1. Browsereinstellungen optimieren.
MehrAnschluß an Raiffeisen OnLine Installationsanleitung für Netscape Communicator
Anschluß an Raiffeisen OnLine für Netscape Communicator A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrWebkonferenz mit Adobe Connect
Webkonferenz mit Adobe Connect Unter folgender URL: https://www.vc.dfn.de/webkonferenzen.html (*) finden Sie wichtige Informationen zum Thema Webkonferenzen mit Adobe Connect : Technische Voraussetzungen
MehrGS-Office Mobile. Einrichtung & Konfiguration
GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...
MehrRAS-Zugang (Remote Access Service)
Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis
MehrSchnelleinstieg Agenda ASP
Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrEinrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen.
Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10 Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
Mehr1. Allgemein. Verschlüsselte für IPhone IOS Geräte Schritt für Schritt Anleitung
Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte
Mehrorgamax-cloud A-Z orgamax-cloud A-Z
orgamax-cloud A-Z In dieser Dokumentation wird geschildert, wie Sie die orgamax-cloud in vollem Umfang bedienen können., Hier werden Funktionen wie Drucken, Scannen, E-Mailen und der Datenaustausch von
MehrSecurity Lektion 2 Malware
Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrEinrichtung Ihrer PIN für die Online-Filiale mit optic
Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts
MehrMobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrVerschlüsselung für Kunden
E-Mail Verschlüsselung für Kunden Was muss ich tun, damit ich mit tecis sicher kommunizieren kann? Die Kommunikation per E-Mail gehört heutzutage zu den selbstverständlichen Dingen in der Gesellschaft.
MehrCC1 - Dienste des Rechenzentrums der UdS
CC1 - Dienste des Rechenzentrums der UdS CC1 Computer-Center FB1 CIP-Raum der Fakultät Durch die SB zu erreichen Infrastruktur mit Server und 50 Terminals Terminals enthalten keine selbständige Logik,
MehrDiesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie
Wie kann ein mobiler Datenträger (z.b. USBStick) auf Viren Überprüft werden? Frage: Wie kann ein mobiler Datenträger (z.b. ein USB-Stick) auf Viren-, Wurm oder Trojanerbefall Überprüft werden? Antwort:
MehrWebkonferenz mit Adobe Connect
Webkonferenz mit Adobe Connect Unter folgender URL: https://www.vc.dfn.de/webkonferenzen.html (*) finden Sie wichtige Informationen zum Thema Webkonferenzen mit Adobe Connect : Technische Voraussetzungen
MehrWINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit
WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das
MehrAnschluss von Laptops im Lehrenetz der BA Stuttgart
Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der
MehrVPN CISCO ANYCONNECT
VPN CISCO ANYCONNECT Inhalt VPN Benutzergruppen... 2 Windows 8... 2 Cisco AnyConnect installieren... 2 VPN Verbindung herstellen... 5 MAC OS X... 6 Cisco AnyConnect installieren... 6 VPN Verbindung herstellen...
MehrANWENDERDOKUMENTATION TEMPOBOX 2018
ANWENDERDOKUMENTATION TEMPOBOX 2018 Zugriff über Web-Browser... 2 Annahme einer Freigabe... 5 Zugriff über Windows Desktop Client... 6 Für externe Benutzer außerhalb des BayWa Konzerns... 8 TempoBox App
Mehr1 Einleitung Überblick Voraussetzungen Support Installation der Home-Office Komponenten... 3
1 Einleitung... 2 1.1 Überblick... 2 1.2 Voraussetzungen... 2 1.3 Support... 2 2 Installation der Home-Office Komponenten... 3 3 Home-Office Anmeldung... 6 4 Home-Office Abmeldung... 9 20. Oktober 2017
MehrMax Wild GmbH. Verfahrensanweisung zum Umgang mit der EDV-Ausstattung
Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung 1 Juli 2015 Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung Inhalt 1 GELTUNGSBEREICH... 2 2 ZIEL UND ZWECK... 2
MehrCAG auf dem Heim-Arbeitsplatz einrichten
CAG auf dem Heim-Arbeitsplatz einrichten Inhalt 1. Windows Clients... 2 1.1. Download und Installation des Citrix Clients... 2 1.2. Internet Explorer Vertrauenswürdige Sites einrichten... 4 1.3. Internet
MehrHinweise zur Nutzung des SSL- Gateways der BITBW für die Anmeldung an Systemen in der Landesverwaltung
Hinweise zur Nutzung des SSL- Gateways der BITBW für die Anmeldung an Systemen in der Landesverwaltung Abteilung 3, Referat 31, Rechenzentrum Team Operative Sicherheit, Stand 24.03.2017 Dokumentenverantwortliche/r:
MehrMOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking.
BMW Financial Services Online-Banking www.bmwbank.de MOZILLA FIREFOX 48.0.1. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Freude am Fahren MOZILLA FIREFOX 48.0.1. INTERNET-BROWSEREINSTELLUNGEN
MehrWEBVPN UND SSL CONNECTOR Anleitung für Studierende
IT- und Medienzentrum Stand: 03.07.2017 WEBVPN UND SSL CONNECTOR Anleitung für Studierende INHALT Allgemeines... 3 Voraussetzungen... 3 Anmeldung Mobiler Webzugang... 3 Mobiler Webzugang Bereich Web...
MehrGrundlegende Systemadministration unter Apple OSX
Grundlegende Systemadministration unter Apple OSX Jour Fixe für IT Verantwortliche SS 2012 Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste
MehrFIREFOX LESEZEICHEN VERWALTUNG
COMPUTERIA VOM 27.11.13 FIREFOX LESEZEICHEN VERWALTUNG WAS SIND LESEZEICHEN? Lesezeichen sind eigentlich nichts anderes als gespeicherte Links zu Webseiten. Die Adresse der Webseite, die sog. URL fiindet
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrInternet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!
Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrKonsistenz, Replikation und Fehlertoleranz
Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen
MehrInstallationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016
2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:
MehrBenutzerhandbuch - alfaview.com
Benutzerhandbuch - alfaview.com Schritt 1: Benutzerprofil vervollständigen (Einladung erforderlich) Schritt 2: Download & Installation der alfaview-software Schritt 3: Konferenzraum betreten Schritt 4:
MehrInhalt Shopping und Banking Sicherheit
Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung
MehrFernzugriff auf Heimnetz über IPv6
Fernzugriff auf Heimnetz über IPv6 Diese Anleitung beschreibt, wie Sie mittels einer IPv6-Verbindung auf Geräte in Ihrem Heimnetzwerk zugreifen können, wenn diese hinter dem DG-Router bzw. hinter dem kundeneigenen
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrTutorial MyPhoneExplorer
Tutorial MyPhoneExplorer Erstellt am 04.01.16 von Uwe Beck Download: http://www.fjsoft.at/de/downloads.php MyPhoneExplorer einrichten: 1. MyPhoneExplorer1.8.7portable in E/Portable Apps installieren (mein
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrNetzlaufwerke der FU einbinden (für Windows und MacOS)
Netzlaufwerke der FU einbinden (für Windows und MacOS) Inhaltsverzeichnis 1. Vorbereitung... 2 2. Mit dem FU Netzwerk verbinden... 2 3. Netzlaufwerk verbinden... 3 3.1 MacOS... 3 3.2 Windows... 5 Vorbemerkung:
MehrEINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN
EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN Ihr Smartphone ist Ihre Verbindung mit Freunden und Familie und geradezu unverzichtbar. Sollte das Schlimmste passieren, können Sie durch
MehrOutputmanagement. Bedienung der Multifunktionsgeräte von Canon
Outputmanagement Bedienung der Multifunktionsgeräte von Canon Stand: 23.03.2011 Inhalt 1. Preise... 2 2. Standorte... 2 3. Konto aufbuchen... 3 4. Kontostand prüfen... 3 5. Die wichtigsten Tasten am Gerät...
MehrHerzlich Willkommen an der Fakultät Geoinformation!
Herzlich Willkommen an der! 2017 1 ERSTSEMESTER-EINFÜHRUNG VORBEREITUNGSKURS INFORMATIK NETZWERKE UND SERVER DER FAKULTÄT GEOINFORMATION Informatik II (Programmierung) Wintersemester 2017 INHALT Benutzerkennung
MehrBVS 9. Installationsanleitung zum Bibliotheks-System BVS:
BVS 9 Installationsanleitung zum Bibliotheks-System BVS: BVS Compact, BVS Standard, BVS Professional, BVS Lite und BVS International sowie BVS eopac Client. Installationsanleitung BVS 9 Stand: Samstag,
Mehreduroam mit persönlichem Zertifikat unter Windows 7, Windows 8 und Windows 10
eduroam mit persönlichem Zertifikat unter Windows 7, Windows 8 und Windows 10 Stand: 19. Oktober 2017 1 Vorwort Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 10 und einem externen
MehrEIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client
BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit
MehrAuf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...
Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen
MehrSicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten
Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sicher unterwegs mit Smartphone, Tablet
MehrKurzanleitung zum elektronischen Klassenbuch WebUntis für Eltern
Kurzanleitung zum elektronischen Klassenbuch WebUntis für Eltern Stand: November 07 Inhalt: Bei WebUntis anmelden Passwort ändern Freigabe für Smartphones: Voraussetzung zur Verwendung der App Untis mobile
MehrInstallationsanleitung E-Newsletter
Installationsanleitung E-Newsletter Einleitung...2 Installation WebService...2 Vorbereitung Windows Server 2003, 2008, 2008 R2...2 Vorbereitung Windows Server 2012...6 PROFFIX E-Newsletter WebService installieren...
MehrMein Arbeitsplatz wo, wann und wie ich will
CLOUDiA ermöglicht von überall aus mit meiner gewohnten Oberfläche zu arbeiten. Egal, ob im Cafe, zu Hause oder im Büro, meine Daten und Programme sind überall verfügbar. Ich kann mit nahezu jedem Endgerät
MehrTCBOOSTER INSTALLATIONSANLEITUNG
TCBOOSTER INSTALLATIONSANLEITUNG DE DO IT YOURSELF EINBAU LEICHT GEMACHT. Mit unserer Installationsanleitung unterstützen wir Sie dabei, den Einbau Ihres TCBooster eigenständig und mit wenigen Handgriffen
Mehr1 Computerbenutzung Der Computer... 7
PC-EINSTEIGER Inhalt INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 13 1.1.4 Windows
MehrZentraler Speicherplatz
Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrKM Switch mit Datentransfer-Funktion. Benutzerhandbuch (DS-16101)
KM Switch mit Datentransfer-Funktion Benutzerhandbuch (DS-16101) Inhaltsverzeichnis Einführung... 3 Spezifikationen... 3 Hardware Installation... 4 Installation des Anwenderprogrammes... 5 Icon Status...
MehrOnline-Banking Sicherheits- und Einstiegshinweise
Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking
Mehr