IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

Größe: px
Ab Seite anzeigen:

Download "IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN"

Transkript

1 IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

2 1 IT-SICHERHEIT STATUS QUO Eine wesentliche Säule der Sicherheit im Internet ist das Bewusstsein der Anwender. Prof. Dieter Kempf, Präsident des Hightech-Verbands BITKOM im Interview mit der WELT am In den Medien häufen sich die Schlagzeilen zu Cyber- Attacken auf große Unternehmen: Sony, Visa, Mastercard, Wikileaks und und sogar der deutsche Zoll sie alle wurden schon Opfer gezielter Angriffe aus dem Internet. Ob ihre Server mit so genannten Denial of Service - Attacken lahmgelegt wurden oder Daten für kriminelle Machenschaften gestohlen wurden, die Schäden sind enorm. Dabei entsteht bei dieser Art der Berichterstattung der Eindruck nur große Konzerne seien Opfer von Cyber- Attacken. Kleine und mittlere Unternehmen sind aber genauso häufig von Angriffen betroffen! Sie sind nur nicht bekannt genug, um es in die großen Zeitungen zu schaffen. Und auch bei Ihnen ist der Schaden hoch. Der Schaden ist enorm Nach einer Symantec-Studie 1 melden 20 Prozent der betroffenen kleinen und mittleren Unternehmen einen Schaden von mindestens Euro durch einen Angriff aus dem Internet. Bei den betroffenen großen Unternehmen schlägt der Schaden mit mindestens Euro zu Buche. Dabei setzt sich der Schaden nicht nur aus der verlorenen Produktivität und dem verlorenen Umsatz zusammen. Auch verlorene und gestohlene Kunden- oder Mitarbeiterdaten sowie ein Image- und Reputationsverlust können das Unternehmen empfindlich treffen. Internetkriminalität nimmt zu In den letzten 12 Monaten wurden zwei Drittel aller Unternehmen weltweit durch Cyberattacken angegriffen. 2 Norbert Pohlmann vom Institut für Internetsicherheit an der Fachhochschule Gelsenkirchen schätzt, dass jeder 25. Computer in Deutschland infiziert ist. 3 Und auch das Bundeskriminalamt stellt fest: Die Internetkriminalität nimmt zu und vor allem die Branche professionalisiert sich! Neben der Wirtschaftskriminalität, die auf Datenklau abzielt, um diese gewinnbringend zu verkaufen oder für eigene Zwecke zu nutzen, besteht die Gefahr von Industriespionage. Der Verfassungsschutz warnt vor der zunehmenden chinesischen Industriespionage. Cyberattacken aus dem ostasiatischen Raum greifen vermehrt gezielt kleine und mittlere Unternehmen an. Im Fokus dieser Attacken, steht das Ausspionieren von Technologien, Know-How, aber auch Informationen zu Absatzmärkten und Strategien. 4 FOLGEN VON CYBER-ANGRIFFEN 1 Fallender Aktienkurs Prozesskosten Ordnungsstrafen Direkte finanzielle Verluste (Geld oder Waren) Vertrauensverlust & Schädigung von Kundenbeziehungen Wir wissen nicht, was gestohlen bzw. beeinflusst wurde Kosten, um den Vorschriften gerecht zu werden (danach) Beschädigter Ruf, Markenreputation Verlust von Unternehmens-, Kunden- oder Mitarbeiter-Daten Umsatzverluste Verlust der Produktivität 11% 13% 14% 15% 15% 16% 17% 17% 17% 23% 35% 0% 5% 10% 15% 20% 25% 30% 35% 40% Quellen: 1: Symantec: State of Security Survey, : Ebd. 3: Schmidt-Carré: Schutzhülle fürs Datenpäcken, Financial Times Deutschland, : Von Tiesenhausen, Friederike: Verfassungsschutz warnt vor chinesischer Industriespionage, Financial Times Deutschland,

3 1 IT-SICHERHEIT STATUS QUO Gefahrenquellen GEFAHRENÜBERSICHT Die kritischsten Gefahren für Unternehmen sind Hacker und gezielte Attacken, aber auch die eigenen Mitarbeiter. Letztere legen oftmals ein allzu sorgloses Verhalten an den Tag, oder sie stehlen gar Daten (z.b. bei Wechsel des Arbeitgebers). Auch neue Kommunikationsformen im Internet wie Social Media, also Facebook und Co, haben ein hohes Gefährdungspotenzial. All zu einfach sind hier schnell Firmengeheimnisse ausgeplaudert, wenn Mitarbeiter sich in Foren, Blogs oder ähnliches als Mitarbeiter zu erkennen geben und in einem vermeintlich geschützten virtuellen Raum zu offen plaudern. Ein weiteres Problem stellt die Mobilisierung von Daten dar. Mit dem Smartphone, Tablet und Notebook von überall jederzeit arbeiten. Kein Problem. Jedoch sollten geschäftskritische Daten nicht auf dem jeweiligen Datenträger gespeichert werden. Ist das Notebook oder Smartphone verloren, braucht es nicht viel, um den Zugang zu knacken und an die Daten zu kommen. Aus diesem Grund sollten Mitarbeiter von unterwegs immer per VPN (Virtual Private Network) auf die Unternehmensdaten zum Arbeiten zugreifen. VPN-Verbindungen bauen einen verschlüsselten, abhörsicheren Tunnel zum Unternehmensnetzwerk auf. Durch diesen Tunnel können Mitarbeiter im Home-Office oder von unterwegs arbeiten, als seien sie vor Ort. Wie man es dreht und wendet: Die Mitarbeiter sind eine unverzichtbare Größe in der Sicherheit der Unternehmens-IT. Deshalb müssen sie sensibilisiert und auf die Gefahren und sorgsames Verhalten hingewiesen werden. Gezielte Angriffe / Industriespionage Erpressung mit entwendeten Daten Mitbewerber gelangen an vertrauliche Daten und Informationen Entwendung und Missbrauch von Passwörtern Viren durch s Beeinträchtigung, Zusammenbruch des EDV-Systems Zerstörung von Daten und Dokumenten Installation von Sniffer-Programmen Identitäts- und Datendiebstahl Kaperung als Botnet-Computer Jugendliche Hacker und Studenten Grenzen und Möglichkeiten austesten Zusammenbruch von Netzwerken, Veröffentlichung der entwendeten Daten Eigene Mitarbeiter BEWUSST Nach Kündigung, Arbeitgeberwechsel oder Unzufriedenheit Entwendung von Kundendaten Entwendung vertraulicher Dokumente Eigene Mitarbeiter UNBEWUSST Zugriff auf nicht sichere Webseiten, z.b. Links über Facebook Löschen oder Verändern von Dokumenten Viren durch das Internet Zusammenbruch des EDV-Systems Zerstörung von Daten / Dokumenten Installation von Sniffer-Programmen Verbreitung von Viren (USB Stick, Download von verseuchten Dateien) Verlust der mobilen Geräte und darauf befindlicher Daten Identitäts- und Datendiebstahl Kaperung als Botnet-Computer

4 2 GESETZLICHE ANFORDERUNGEN DER EINSATZ VON NEXT GENERATION FIREWALLS HILFT, DIE GESETZLICHEN VORGABEN ZU ERFÜLLEN! Haftung Es gibt mehrere Gesetze, die je nach Branche und Unternehmenszweck, die Datenschutzbestimmungen und weiteren Sicherheitspflichten für Unternehmen regeln. Auch wenn sie zunächst sehr allgemein klingen: Aus ihnen lassen sich konkrete Verpflichtungen zum Schutz der Unternehmensnetzwerke ableiten! Der Vorstand einer Aktiengesellschaft haftet zum Beispiel persönlich, wenn er den Fortbestand der Gesellschaft gefährdende Entwicklungen nicht durch ein entsprechendes Risikomanagement überwacht und durch geeignete Maßnahmen vorbeugt ( 91 Abs.2 und 93 Abs.2 AktG). Diese Pflichten gelten auch im Rahmen des Handelsgesetzbuchs ( 317 Abs.2 HGB). Auch Geschäftsführer einer GmbH haften persönlich. Sie müssen die Sorgfalt eines ordentlichen Geschäftsmannes anwenden ( 43 Abs. 1 GmbHG). Bestimmte Berufsgruppen wie zum Beispiel Rechtsanwälte, Wirtschaftsprüfer, Ärzte, Apotheker oder Personen in bestimmten sozialen Berufen wie Psychologen fallen gar unter Sonderregelungen im Strafgesetzbuch. Teilweise können hier sogar Freiheitsstrafen vergeben werden, wenn vertrauliche Patienten-, Mandanten- und Kundenangaben an die Öffentlichkeit gelangen ( 203 StGB). Datenschutz Das Datenschutzgesetz regelt neben anderen Gesetzen den Umgang mit personenbezogenen Daten. Hier ist insbesondere der 9 nebst seiner Anlage relevant. Er legt die technischen und organisatorischen Maßnahmen fest, die zum Schutz der personenbezogenen Daten zu treffen sind: Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes [ ] zu gewährleisten. [ ] IT-Risiken Neben den oben aufgeführten Gesetzen sind für Unternehmen noch jede Menge anderer Regularien im Bereich der IT-Sicherheit relevant. Diese hängen auch immer vom Unternehmenszweck und der Branche ab: zum Beispiel gibt Basel II Banken vor, dass sie bei der Kreditvergabe IT-Risiken des Kreditnehmers berücksichtigen müssen. Jedes Unternehmen muss sich selbst informieren, welche speziellen Gesetze für es gültig sind. Darüber hinaus bringt ein IT-Sicherheitskonzept sehr viele Vorteile: im Wettbewerb, im Marketing und in den Geschäftsbeziehungen sowie in einer effektiveren Administration der IT-Systeme. Eine nachgewiesene Informationssicherheit schafft Vertrauen bei Ihren Kunden und Geschäftspartnern.

5 3 SO SICHERN SIE IHRE IT GEGEN ANGRIFFE Der Schutz Ihres Unternehmensnetzwerks hängt von vielen Faktoren ab. Die Gefahren für Unternehmensnetzwerke sind heute vielfältiger als je zuvor. Es reicht nicht mehr, das Netzwerk nur nach außen hin abzuschotten. Probleme sind oft hausgemacht und so ist es erforderlich, die IT auch von Innen zu sichern. Wir zeigen Ihnen, welche Möglichkeiten zur Verfügung stehen - sowohl technisch als auch innerbetrieblich. Binden Sie Ihre Mitarbeiter ein Die meisten Sicherheitsvorfälle haben ihren Ursprung in der Unachtsamkeit und Unwissenheit der eigenen Mitarbeiter. Information & Mitarbeiterzufriedenheit Sensibilisieren Sie Ihre Mitarbeiter für die Risiken im Internet und für die Kommunikation in Social Media. Ebenfalls ein zentraler Punkt ist die Zufriedenheit Ihrer Mitarbeiter. Es lohnt sich, in ein gutes Betriebsklima zu investieren, denn ein illoyaler Mitarbeiter kann schnell und unbemerkt Insider- Infos nach Außen geben. Da helfen Teamgeist und feste Regeln. Und die Einhaltung der Regeln lassen sich mit der Reporting- und der Statistik-Funktion der gateprotect Firewall schnell und einfach kontrollieren. Abschotten der IT-Systeme Einbinden der Mitarbeiter Schützen Sie Informationen innerhalb Ihres Unternehmens Bauen Sie Sicherheit von Innen heraus. In jedem Unternehmen gibt es Daten, die vor dem Zugriff von Mitarbeitern geschützt werden sollten. Behalten Sie die Kontrolle über den Informationsfluss! Netztrennung Die gateprotect Firewall erlaubt die physikalische Trennung von Abteilungen. So hat dann beispielsweise der Auszubildende keinen Zugang zum Netzwerk der Geschäftsführung. Gleichzeitig grenzt die Netztrennung die Verbreitung von Viren und Schadware ein. Surft ein Mitarbeiter aus dem Vertrieb beispielsweise auf einer Website und lädt versehentlich ein Sniffer-Programm oder einen Virus herunter, so können diese sich nicht im gesamten Netzwerk weiterverbreiten. Rechtemanagement Mit der gateprotect Benutzer-Authentifizierung können Sie genau definieren, welcher Mitarbeiter welche Rechte in Ihrem Unternehmen bekommt. Sie können alle Netzwerkregeln mit der Benutzer- Authentifizierung von gateprotect steuern und damit rollenbasiert definieren, auf welchen Websites ein Mitarbeiter surfen darf, auf welchen Drucker und auf welche Datenserver er Zugriff hat und das völlig unabhängig von jedem Arbeitsplatz. Kontrolle des Informations usses Schützen Sie sich gegen Angriffe von Außen Viren-, Spam-Mails und gezielte Angriffe auf Unternehmen nehmen immer weiter zu. Unternehmen müssen sich hier optimal schützen. Die Kontrolle des Datenaustauschs steht dabei an erster Stelle und im zweiten Schritt die Abwehr und Eliminierung von Schadsoftware mit speziellen Sicherheitstools. Next Generation UTM Firewall Die gateprotect Next Generation UTM Firewall ist die Basis für den Schutz Ihres Unternehmensnetzwerks. Sie entscheidet anhand festgelegter Regeln, welche Datenpakete hinein- oder herausgelassen werden. Unerlaubte Netzwerkzugriffe werden so unterbunden. Dabei orientiert sich die Brandmauer an den Absender- und Zieladressen. Darf jedoch ein Mitarbeiter beispielsweise auf eine Website zugreifen, die unter Umständen mit Viren verseucht ist, so ist dies mit der reinen Firewall- Funktionalität nicht zu verhindern. Hier kommt nun das Unified-Threat-Management (UTM) ins Spiel! Die Next Generation UTM-Firewall von gateprotect vereint Sicherheits- und Netzwerkfeatures in einem System und bietet so effektiven Schutz.

6 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Antivirus mit Spy- und Malware-Schutz gateprotects Next Generation UTM Firewall hat die Virenschutz-Technologie von Kaspersky Lab ( integriert. Alle modernen Malware-Typen werden hier blockiert und/oder gelöscht. Damit schützen Sie sich nicht nur vor Viren sondern auch vor Hackern, die Keylogger und Rootkits einsetzen, um sich unrechtmäßigen Zugriff auf Ihre Daten zu verschaffen. ANTIVIRUS AUCH IN VERSCHLÜSSELTEN WEBSITES Anti-Phishing Der gateprotect Webfilter filtert den Datenstrom, der durch das Protokoll http übertragen wird und modifiziert diesen gegebenenfalls. Dadurch können verdächtige Links identifiziert und deaktiviert werden. Auch können Phishing-Mails gelöscht werden. Mit dem gateprotect Webfilter können Sie zudem spezifische Website-Inhalte individuell nach Rechnern, Benutzern und Gruppen sperren oder erlauben. So können Sie beispielsweise per Mausklick bekannte Malware- und Schadcodeseiten für das Ansurfen durch die Mitarbeiter blockieren und Driveby-Viren im Vorhinein ausschalten. Gleichzeitig wird die Effizienz der Mitarbeiter um ein Vielfaches gesteigert, indem uneffektive Seiten wie Facebook, ebay oder private Foren, Chatrooms und Browser-Game-Websites während der Arbeitszeiten nicht mehr erreichbar sind.

7 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Spam-Schutz Bandbreitenmanagement Kein direkter Angriff von Außen aber dennoch eine Gefahr für die kritischen Anwendungen im Unternehmensnetzwerk, kann eine Überbelastung durch den Datenverkehr sein. Mit der gateprotect Lösung können Sie zum Beispiel das Surfen Ihrer Mitarbeiter auf Youtube auf die Mittagszeit begrenzen oder ganz verbieten. In gateprotects Next Generation UTM-Firewalls befindet sich ein Echtzeit-Spam-Filter. Spam- s, die gerade versandt wurden, sind dem Filter bereits bekannt und werden bei Ankunft an der gateprotect Firewall sofort als Spam deklariert. Ihre Netzwerk- brandbreite wird auf diese Weise nicht belastet und Ihre Mitarbeiter können sich auf die wirklich relevanten s konzentrieren. Das spart natürlich viel Zeit. Den Spam-Filter können Sie übrigens auch selbst pflegen und optimieren. Das entlastet Ihre Server und sorgt dafür, dass geschäftskritische Dienste problemlos funktionieren. Zudem bietet Ihnen die Quality of Service Funktion die Möglichkeit unternehmenskritische Anwendungen wie CRM oder ERP zu bevorzugen. Auf diese Weise können wirklich alle Geschäftsbereiche reibungslos arbeiten. IDS und IPS Das Intrusion Detection System (IDS) erkennt Angriffe, die sich gegen Ihr Netzwerk richten. Es überwacht dazu permanent den Netzwerkverkehr, analysiert Paketinhalte und erkennt auch gefährliche Daten, die von legitimen Ports kommen. Im Ernstfall springt sofort das Intrusion Prevention System (IPS) ein: Dieses unterbricht oder verändert den Datenstrom, so dass Eindringlinge und Angriffe keine Chance haben. DDoS-Attacken, die mutwillig eine Serverüberlastung herbeiführen, lassen sich beispielsweise damit abwehren. IDS & IPS VPN-Zugriff von unterwegs Mitarbeiter sollten von unterwegs nur per VPN (Virtual Private Network) auf das Unternehmensnetzwerk zugreifen und keine kritischen Daten auf ihren mobilen Geräten (z.b. ipad, Notebook, Smartphone) speichern. Vergisst ein Vertriebsmitarbeiter dann zum Beispiel sein Notebook im Taxi, ist sichergestellt, dass keine sensiblen Verkaufsdaten in die falschen Hände gelangen. Die gateprotect VPN-Lösung erlaubt den uneingeschränkten Zugriff auf alle Dienste durch den VPN- Tunnel, wenn diese im Regelwerk erlaubt sind. Dadurch können Sie eine Vielzahl von Applikationen bedienen, zum Beispiel einen Terminalserver. Der VPN-Client funktioniert besonders einfach per Single-Click-Connection die perfekte Lösung für Mitarbeiter im Home-Office oder auf Dienstreisen.

8 5 GLOSSAR A-Z 6 WIR SIND FÜR SIE DA Bots Phishing Unter Phishing versteht man den Versuch von Kriminellen an persönliche Daten von Nutzern zu gelangen, z.b. Kontozugangsdaten, Passwörter, Nutzernamen, Kreditkartennummern etc. Solche Versuche laufen über gefälschte Webseiten, die dem Original sehr ähnlich sind, z.b. Vertipper-Domains oder über s, die einen falschen Absender simulieren und auf eine gefälschte Website umlenken. Bots sind kleine aber komplexe Programme, die meist unbemerkt im Hintergrund auf den Rechnern der Opfer laufen und dort zum Beispiel Spam-Mails versenden oder Tastatureingaben mitlesen. Bots werden in kriminellen Foren gehandelt, ihr Preis hängt vom Funktionsumfang ab. Sie werden in ein öffentliches Netzwerk integriert, so genannte Botnets. Internet Telefon +49 (0) Botnet Ein Botnet ist ein Verbund von Rechnern, auf denen Bots installiert sind und die mit einem Command-and- Control-Server ferngesteuert werden. Kriminelle können auf diese Weise zum Beispiel massenhaft Spam-Mails versenden oder Überlastungsangriffe auf Webserver starten (DoS- und DDoS-Attacken). Ein Command-and- Control-Server kann Tausende und teilweise sogar Millionen Computer fernsteuern. DoS (Denial of Service) Bei einer DoS-Attacke werden Webserver mit vielen gezielten Anfragen bombardiert, bis sie abstürzen. DDoS (Distributed Denial of Service) Für eine DDoS-Attacke wird ein Botnet genutzt, der Angriff kommt von einer Vielzahl ferngesteuerter Rechner. Spam Unter Spam versteht man alle unverlangt zugesandten s mit werbendem Inhalt. Zombie-PC Zombie-PCs sind Rechner, die mit einem Virus/Wurm infiziert wurden und ferngesteuert werden können. Dies geschieht über eine so genannte Backdoor. Der Nutzer merkt oft nicht, dass sein PC gekapert wurde. Zombie-PCs werden zum Massenversand von Spam-Mails genutzt oder zu Angriffen auf fremde Server eingesetzt, den Distributed Denial of Service Attacken. Manche ferngesteuerten PCs fahnden nach Seriennummern von Software oder anderen sensiblen Daten und geben diese weiter. info@gateprotect.de Drive-by-Infektion / -Download / -Exploit Beim Besuch einer Website wird unbemerkt eine Schadsoftware auf den Rechner geladen und ausgeführt. Die Täter nutzen dafür Sicherheitslücken im Browser und deren Plugins aus. Häufig betrifft dies Funktionen, die aktive Inhalte ausführen z.b. Flash (Videos), JavaScript oder Java. Exploit Ein Exploit ist ein Einbruchswerkzeug, das eine bestehende Sicherheitslücke im Zielrechner bzw. -Programm ausnutzt, um einen beliebigen Programmcode auszuführen, z.b. einen Virus oder ein Bot in das Zielnetzwerk einzuschleusen.

9 Die gateprotect AG Germany ist ein weltweit führender Hersteller von ITSicherheitslösungen für die effektive Netzwerksicherheit. Die primären Produkte sind Next Generation Firewalls und Managed Security Systeme. Sie schützen mittelständische und große Unternehmen, Non Profit Organisationen und Regierungsnetzwerke vor Bedrohungen und Angriffen aus dem Internet. gateprotects Next Generation Firewalls werden weltweit eingesetzt, derzeit sind es etwa Installationen bei Kunden aus allen Bereichen - vom kleinen mittelständischen Unternehmen bis hin zu weltweit agierenden Unternehmen mit mehreren Tausend Mitarbeitern. Die UTM-Firewalls von gateprotect sind in dem Magic Quadrant des Marktforschungsunternehmen Gartner gelistet. In den Magic Quadrant werden nur Unternehmen aufgenommen, die den hohen Anforderungen entsprechen. Dazu gehören technologische Leistungsfähigkeit, eine bestimmte Umsatzgröße, aktive Referenzen und die erforderliche Funktionalität. gateprotect AG Germany Valentinskamp Hamburg / Germany Hotline Tel. +49 (0) Internet

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

VibonoCoaching Brief -No. 18

VibonoCoaching Brief -No. 18 VibonoCoaching Brief -No. 18 Von Berghütten, Holzöfen und Ernährungsprotokollen. Vibono GmbH 2011-2012, www.vibono.de Falls es mit dem Abnehmen nicht so richtig klappt... Es sind meist ganz einfache Gründe,

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr