Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen
|
|
- Mathilde Friedrich
- vor 8 Jahren
- Abrufe
Transkript
1 Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz vor Cyber-Angriffen Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit - wie David sich vor Goliath schützt IHK Berlin
2 Inhalte Überblick BSI Ursachen für Cyber-Probleme Lageeinschätzung Cyber-Angriffe Allianz für Cyber-Sicherheit
3 Das BSI eine Kurzvorstellung... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft Gründung 1991 per Gesetz als nationale Behörde für IT-Sicherheit Jahresbudget: 64 Mio. (2009) Mitarbeiter: über 500 Standort: Bonn Positionierung, Kunden: operativ: Bundesverwaltung kooperativ: Wirtschaft, Wissenschaft informativ: Bürger
4 Zahlen und Fakten 2012 mehr als neue Schwachstellen in Standardsoftware etwa alle 2 Sekunden ein neues Schadprogramm oder eine Variante pro Minute 2 gestohlene digitale Identitäten in Deutschland 2012 mehr als pro Monat etwa kritische Angriffe auf Regierungsnetze blockierte Zugriffsversuche auf schädliche Websites aus dem Regierungsnetz 4
5 Ursachen für Cyber-Probleme
6 Ursachen für Cyber-Probleme Schwachstellen in Standardprodukten 5257 neue Schwachstellen in 2012 = 100 pro Woche Kritische Schwachstellen im Jahreszeitraum: Adobe Reader: Adobe Flashplayer: Apple Safari: Google Chrome: Linux Kernel: Microsoft Windows: Mozilla Firefox: Oracle Java JDK: Oracle Java JRE: Quelle: BSI Schwachstellenampel
7 Ursachen für Cyber-Probleme Ungepatchte PCs (Bürger/Kleinstunternehmen) 41% angreifbar mit Microsoft XML Core Services ( 3 CVEs) 36% angreifbar mit Sun Java JRE 1.6.x/6.x (58 CVEs) 26% angreifbar mit VLC Media Player 2.x (23 CVEs) 17% angreifbar mit Oracle Java JRE SE 1.7.x/7.x (64 CVEs) 17% angreifbar mit Adobe Flash Player 11.x (70 CVEs) 15% angreifbar mit OpenOffice 3.x ( 5 CVEs) 14% angreifbar mit Adobe Reader X 10.x (69 CVEs) 14% angreifbar mit Apple QuickTime 7.x (26 CVEs) Quelle: Secunia
8 Ursachen für Cyber-Probleme Vorkonfektionierte Angriffswerkzeuge Quelle: Contagio (Exploit Kits)
9 Ursachen für Cyber-Probleme Industrielle Fertigung von Malware Mindestens neue Malware in 2012 Gesamtzahl: über Malware Construction Kits (Beispiele) Winlock Builder (Ramsomware) ~80$ SpyEye ~150$ Carberp ~5000$ Polymorphe Verschlüsselung zusätzlich ~1000$ BlackShades (Remote Administration Tool) ~75$ Beta Bot ~460$ Citadel (Banking Trojaner) ~3000$ Zeus/Zbot (Banking Trojaner) ~8000$ Quelle: Symantec, BSI/FKIE
10 Ursachen für Cyber-Probleme Cyber-Angreifer Script Kiddies Einzeltäter (Hacker) Cyber Researcher Hacktivisten Professionelle Cyber-Kriminelle Cyber-Wirtschaftsspione Nachrichtendienste Zukünftig Cyber-Terroristen und Cyber-War-Staaten? 10
11 Ursachen für Cyber-Probleme Cyber-Täter im Hintergrund Schwachstellen-Analyst und Schwachstellen-Vertreiber Entwickler und Vertreiber von Exploit-Kits Entwickler und Vertreiber von Malware Construction Kits Dienstleister für polymorphe Verschlüsselung oder polymorphes Packen von Malware Vermieter von Botnetzen für SPAM- und Malware-Verteilung Click-Fraud Dienstleister für DDoS-Angriffe Dienstleister für Geldwäsche und -transfer (Money Mules) 11
12 Lageeinschätzung ungezielter Cyber-Angriffe
13 Ungezielte Cyber-Angriffe in der Fläche Angriffsvektor Verteilung von Malware als Anhang von SPAM-Mails Täglich mehrere SPAM-Wellen in Deutschland mit Malware (Typisch: 4 Wellen pro Tag, bis zu Mails pro Tag) Typisch: zum Zeitpunkt der SPAM-Welle wird die Malware praktisch von keinem AV-Produkt erkannt! Juli 2013: Geschätzte SPAM-Mails mit Malware in D 96,1 % ZIP-Archive mit ausführbaren EXE-Dateien 2,6 % HTML-Formulare (für Phishing) Aufwand der Malware-Versender zur Tarnung der MalwareSPAM-Mail steigt Quelle: eleven, BSI
14 Ungezielte Cyber-Angriffe in der Fläche Angriffsvektor Surfen (Drive-By-Exploits) Verteilung von Malware mittels manipulierter Webseiten Täglich Webseiten mit Drive-By-Exploits, davon zwischen und in Deutschland beliebt: Manipulation über ungepatchte Content-Management-Systeme (z.b. Joomla, Wordpress) beliebt: Verteilung auch über manipulierte Werbebanner, die auf einer Vielzahl hochfrequentierter Sites angeboten werden Quelle: Cyscon
15 Botnetze als Folge ungezielter Cyber-Angriffe Botnetze Botnetz=Gruppe gekaperter Rechner unter gemeinsamer Fernsteuerung (z.b. C&C-Server, Peer-to-Peer-Netz) Geschätzt: 1150 Botnetze weltweit Zunehmend werden Botnetze aus gekaperten Servern aufgebaut Vorteil für den Angreifer: Server haben leistungsstarke Anbindung ans Internet (>1Gbit/s) DDoS-Angriffskapazität: >100Gbit/s Aktuell: DDoS-Angriffe auf US-Banken mit Brobot-Botnetz, mehrere Server, mehr als Server davon in D Quelle: BSI
16 Ungezielte Cyber-Angriffe in der Fläche Auswirkungen Eigenes System unter fremder Kontrolle (RAT) Diebstahl digitaler Identitäten (Nutzername, Passwort) (belegte Fälle: > in 2012) Diebstahl von Geldwerten (Manipulation im Homebanking, e-commerce, ) Missbrauch des eigenen Systems für SPAM-Verteilung, Klick-Betrug Suche und Kaperung weiterer Opfer-PCs Überlast-Angriff auf ausgewählte Ziele
17 Lageeinschätzung gezielter Cyber-Angriffe
18 Gezielte Cyber-Angriffe - Cyber-Sabotage Distributed Denial of Service-Angriff US-Banken (läuft seit September 2012) (>5000 deutsche Server beteiligt!) Niederländische Banken (April 2013) Belgische Banken (April 2013) DDoS in Deutschland Derzeitiger Erkenntnisstand: Mindestens 10 DDoS-Angriffe pro Tag in Deutschland auf Wirtschaftsunternehmen und Behörden
19 Gezielte Cyber-Angriffe - Cyber-Spionage -
20 Gezielte Cyber-Angriffe - Advanced Persistant Threat - Gezielte Cyber-Spionage-Angriffe - werden zu 2/3 extern entdeckt - werden erst nach Monaten entdeckt
21 Schäden durch Cyber-Angriffe Kosten für Präventionsmaßnahmen Malware-Schutz, SPAM-Schutz, DOS-Schutz,... Firewall, Logdatenauswertung, Primärkosten bei Cyber-Angriffen Verluste durch Betriebsunterbrechung, Produktionsausfall Wettbewerbsnachteile durch Know-How-Abfluss Wettbewerbsnachteile durch Image-Verlust Sekundärkosten bei Angriffen Kosten für forensische Untersuchungen Kosten für die Bereinigung der Systeme 21
22 Cyber-Sicherheitslage Cyber-Angreifer arbeiten arbeitsteilig, Angriffswerkzeuge reichlich verfügbar Deutschland ist massives Ziel für Cyber-Crime wird breit cyber-ausspioniert ist Schwellenland für Cyber-Sabotage wird als Relay-Station für internationale Cyber-Sabotage-Angriffe genutzt Praktisch jedes Unternehmen wird cyber-attackiert, nicht alle merken es Bundesverwaltung wird permanent cyber-attackiert Dimension der Cyber-Angriffe wird langsam sichtbar
23 Identitätsdiebstahl BSI, : Millionenfacher Identitätsdiebstahl: BSI bietet Sicherheitstest für -Adressen 16 Millionen Digitale Identitäten betroffen Bei Analyse von Botnetzen entdeckt BSI hat Webseite unter eingerichtet, auf der Bürger überprüfen können, ob sie betroffen sind Betroffene sollten Rechner säubern und Passwörter ändern 23
24 Die Allianz für Cyber-Sicherheit 24
25 Allianz für Cyber-Sicherheit 25
26 Akteure der Allianz für Cyber-Sicherheit Bundesamt für Sicherheit in der Informationstechnik Beirat zur Allianz BITKOM BDI ZVEI VOICE BMI BSI Public Private Partnerships Zwischen BSI und Experten aus der Wirtschaft Webseiten-Benutzer Teilnehmer Partner Multiplikatoren über >
27 Beirat Aufgaben: Beratung bei strategischen Entscheidungen/Ausrichtung Reflexion der geleisteten Arbeit Vorsitz: Mitglieder 27
28 Partner Partner......sind Experten im Bereich Cyber-Sicherheit...leisten freiwillig kostenlose Beiträge zur Allianz...können sich untereinander in Expertenkreisen organisieren Anzahl Partner: 83 Auswahl: u.v.m. 28
29 Multiplikatoren Multiplikatoren......sind Sprachrohr/Vertreter einer ganzen Branche...weisen auf Informationen der Allianz hin...erhöhen die Reichweite der Allianz für Cyber-Sicherheit Anzahl Multiplikatoren: 26 Auswahl: u.v.m. 29
30 Registrierte Teilnehmer Voraussetzung für die Registrierung einer Institution ist ein Handelsregistereintrag/Sitz in Deutschland Weiterhin werden benötigt: Ausgefüllte Interessenbekundung (erhältlich auf Webseite) Benennung eines Allianz-Ansprechpartners in der Institution Anzahl: 425 registrierte Teilnehmer Auswahl: u.v.m. 30
31 Registrierte Teilnehmer (KRITIS / INSI) Institutionen aus dem UP-KRITIS bzw. Kritischen Infrastrukturen und Institutionen im besonderen staatlichen Interesse können INSI-Teilnehmer werden INSI-Teilnehmer erhalten zusätzliche vertrauliche Informationen Anzahl: 70 Auswahl: u.v.m. 31
32 Was bietet die Allianz für Cyber-Sicherheit? Kooperationsbasis zwischen Staat, Wirtschaft, Hersteller und Forschung zentraler Informationspool Erfahrungsaustausch 32
33 Informationspool Institutionen im besonderen staatl. Interesse (KRITIS, spionagegefährdet, dramatische Auswirkungen) Angriffsvektoren, Angriffsanalysen, Schwachstellen, Dienstleistungen freiwillig registrierte Teilnehmer (Deutsche Unternehmen) Lagebilder, Warnungen, Newsletter Teilnehmer Empfehlungen, Analysen, Meldestelle, Sensibilisierung 33
34 Informationspool: Materialien Highlights: Übungskoffer Cyber-Sicherheits-Exposition Cyber-Bedrohungen ein Einstieg Lebenszyklus einer Schwachstelle Zahlreiche Beiträge verschiedener Partner 34
35 Informationspool: Cyber-Angriffsmethoden Highlights: Neueste Angriffssignaturen Statistiken zu beobachteten Angriffen Erkenntnisse zu Angriffsmethoden Zahlreiche Beiträge verschiedener Partner 35
36 Meldestelle Möglichkeit zur freiwilligen, anonymen Meldung von Cyber-Sicherheitsvorfällen seit Start der Allianz 62 gemeldete Vorfälle 36
37 Cyber-Sicherheits-Lagebild Quellen des Bundes Lagezentrum Netze des Bundes Meldestelle Quellen der Allianz Sonstige Quellen Partner der Allianz den Partnern gemeldete Vorfälle CERTs Hersteller Dienstleister andere kostenlose (OpenSource) oder kostenpflichtige Quellen (z.b. Forschung) Nationales Cyber-Sicherheits-Lagebild 37
38 1. Entwurf Lagebild für Teilnehmer verfügbar 38
39 Erfahrungsaustausch Insgesamt haben sich über 800 Experten zum Thema Cyber-Sicherheit ausgetauscht Cyber-Sicherheits-Tage Partner-Treffen Branchen-Arbeitskreise Internetprovider-Arbeitskreis Cyber-Forensiker-Kreis Cyber-Experten-Kreis Regionale, überregionale Foren CS-Fachtagung usw. 39
40 Veranstaltungen der Allianz Seit dem Start der Allianz haben Mitarbeiter des BSI auf über 200 Veranstaltungen Vorträge zum Thema Cyber-Sicherheit gehalten Viele dieser Veranstaltungen wurden von der Allianz organisiert oder mit Partnern initiiert, darunter: vierteljährlich stattfindende Teilnehmer- und Partnertage Fachkonferenz Cyber-Sicherheit ERFA-Kreise Expertenkreise Vorträge, Workshops und Seminare der Partner zu verschiedenen Themen 40
41 Ausblick Die Allianz expandiert weiter! Teilnehmer Partner Erfahrungsaustausch Regionalisierung (neue regionale Angebote forcieren) Schaffung eines gemeinsamen nationalen Cyber-Lagebilds Intensivierung von Angebot und Nachfrage Dienstleistungen Produkte 41
42 Nächste Termine Seminar "Transparenz gegenüber der Führungsebene", Loomans & Matz AG, Mainz Cyber-Sicherheits-Tag in Augsburg mit dem Schwerpunkt Industrielle Steuerungssysteme Workshop "IS-Risikobewertung und Self-Assessment", SerNet GmbH, Berlin CeBIT 2014 mit Stand und Partnertag der Allianz für Cyber-Sicherheit Workshop der Firma Software AG in Darmstadt: Sichere Softwareentwicklung... 42
43 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat C 23 Postfach Bonn Telefon: +49 (0) Telefax: +49 (0) isabel.muench@bsi.bund.de
Cybersicherheit - Reale Bedrohung und Schutzkonzepte
Cybersicherheit - Reale Bedrohung und Schutzkonzepte Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik
MehrLagebild Cyber-Sicherheit
Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro
MehrCybersicherheit in Deutschland Bedrohungen und Schutzkonzepte
Cybersicherheit in Deutschland Bedrohungen und Schutzkonzepte 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cybersicherheit: Chancen und Risiken" Referatsleiterin Allianz für Cyber-Sicherheit,
MehrDie Allianz für Cyber-Sicherheit
Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-
MehrCyber-Sicherheitslagebild & IT-Sicherheitslagebild
Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit
MehrNeue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige
MehrGrundlegende Fragestellung und Problemfelder der Informationssicherheit
Grundlegende Fragestellung und Problemfelder der Informationssicherheit Horst Samsel Abteilungsleiter B im BSI LegalTechnology - 7. November 2013 IT-Sicherheitsvorfälle nehmen zu SaudiAramco Intensität
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage
MehrDie Cybersicherheitslage in Deutschland
Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert
MehrAktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen
Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»
MehrInternet laufen lassen
Internet laufen lassen http://www.sicherheitstacho.eu/ -1- Die Allianz für Cyber-Sicherheit -2- Vorstellung der Referenten Dipl. Ing. Ralf Böker Referent für Cybersicherheit Seit 2012 Referent für Cyber-Sicherheit
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrAktuelle Angriffsmuster was hilft?
Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrCybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?
Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrHacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen
MehrDas Angebot zur Informationssicherheit für KMUs
Das Angebot zur Informationssicherheit für KMUs Dr. Varvara Becatorou, Referentin Informationssicherheit IHK für München und Oberbayern IHK Akademie München, 11. Mai 2015 Agenda TOP 1 IT-Sicherheit für
MehrCyber-Sicherheitslage / Allianz für Cyber-Sicherheit
Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Marc Schober Bundesamt für Sicherheit in der Informationstechnik 14. Kommunales IuK-Forum Niedersachsen, Visselhövede Hintergrundbild: kantver / fotolia.com
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrDatenklau - welcher Bedrohung sind die Unternehmen tatsächlich ausgesetzt?
Datenklau - welcher Bedrohung sind die Unternehmen tatsächlich ausgesetzt? Marc Meyer Bundesamt für Sicherheit in der Informationstechnik Uelzen, 26.09.2013 1991 IKARUS Security Software GmbH 2012 IKARUS
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrAllianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Beirat der Allianz für Cyber-Sicherheit» Prof. Dieter Kempf Präsident des Bundesverbandes Informationswirtschaft, Telekommunikation und neue
MehrAktuelles zu Bedrohungen und Maßnahmen. im Kontext des nationalen Lagebilds Cybersicherheit
Aktuelles zu Bedrohungen und Maßnahmen im Kontext des nationalen Lagebilds Cybersicherheit Dipl. Math. Klaus Keus Referatsleiter Cyber-Sicherheit: Analyse und Prognose Bundesamt für Sicherheit in der Informationstechnik
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrBegreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...
Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrSoftwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015
Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015 Die (IT-)Welt, in der wir leben The Times, They Are Changing * 1968 1975 1983 1988 1966 1974 1982 2 1993 1988 1994 1992 2002 2002
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrElektronische Vergabe. einfach, sicher, wirtschaftlich
Elektronische Vergabe einfach, sicher, wirtschaftlich Elektronische Vergabe mit der GMSH Die Gebäudemanagement Schleswig-Holstein AöR (GMSH) nimmt als zentrale Dienstleisterin des Landes Schleswig-Holstein
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrCyberraum und Cybersicherheit: eine neue politische Dimension
Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015
Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrCyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?
CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik
Mehrauf den E-Book-Reader
Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrDatensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern
Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de
MehrRegistrierung im Portal (Personenförderung)
Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrSchriftgut- und Informationsverwaltung. Anleitung BürgerTOP
Schriftgut- und Informationsverwaltung Anleitung BürgerTOP 1. Systemvoraussetzung 2 2. Software starten 2 3. Funktionen 3 3.1 Datei 3 3.2 Hilfe 3 3.3 Admin 3 Indivikar AG sekretariat@indivikar.ch www.indivikar.ch
MehrLernen neuer Malware-URL-Muster in einem Hostblocking-System
Lernen neuer Malware-URL-Muster in einem Hostblocking-System Thomas Hungenberg, Dr. Timo Steffens Referat 121 CERT-Bund, BSI DFN-Workshop 09.02.2010 Agenda Malware-Trends Hostblocking Lernen neuer Muster
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrOnline-Hilfe KREAMAN (DE)
Online-Hilfe KREAMAN (DE) Was ist KREAMAN? KREAMAN ist ein System zur Individualisierung der EXACOMPTA Artikel zum Ordnen, Präsentieren und Organisieren. Mit Hilfe von KREAMAN können Sie Ihre eigenen Etiketten
MehrSchon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrSicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011
Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrProzessdarstellung eines Garantiefalls. Präsentation im Seminar ARIS am 20. Juni 2002 von Stefan Plogmann
Fachhochschule Aschaffenburg Fachbereich Betriebswirtschaft Prozessdarstellung eines Garantiefalls Präsentation im Seminar ARIS am 20. Juni 2002 von Stefan Plogmann Inhaltsübersicht Rahmenbedingungen Eine
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrSWITCHcert für Banken. Cyber-Riskmanagement
SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone
MehrStellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung
Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) am 20.
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrE-Mail - Grundlagen und
E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrMESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg
MESSE- PROGRAMM Halle H I Stand B.25 I CCH Hamburg Unsere Sponsoren Der Deutsche Verband für Coaching und Training e.v. ist der führende Berufsverband für professionelle Coachs und Trainer. 2 Der dvct
MehrInformationen zur Nutzung des Formularservers von Haus und Grund Aachen
Informationen zur Nutzung des Formularservers von Haus und Grund Aachen Stand: 07.10.2014 Bedienungsanleitung Formularserver Seite 2 Inhaltsverzeichnis Bedienungsanleitung...3 Nutzungsvoraussetzungen:...4
MehrSicherheit und Verantwortung im Cyber-Raum
Sicherheit und Verantwortung im Cyber-Raum www.bsi.bund.de TOP 6 DER AKTUELLEN CYBER-ANGRIFFSFORMEN» Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung
MehrSCRIBUS WORKSHOP Handout Gimp
SCRIBUS WORKSHOP Handout Gimp 1 Ziele des Workshops Was ist Gimp? Was kann ich mit Gimp machen? Wie erstelle ich ein Bild für Scribus? Wie erstelle ich eine Vektorgrafik für Scribus? Varia? 2 Was ist Gimp?
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
MehrCarsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSoforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.
WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter
MehrAnleitung für Vermieter
Anleitung für Vermieter Liebe Vermieter, Wir freuen uns, dass Sie Studierenden eine Wohnmöglichkeit anbieten möchten! Die Hochschule Geisenheim University nutzt die Webseite www.wunderflats.com. Hier wird
MehrWebdesign-Fragebogen
Webdesign-Fragebogen 1 Kontakt & Kommunikation Bitte geben Sie hier Ihre vollständigen Kontaktdaten ein und teilen Sie uns mit, wie wir Sie am besten erreichen können. Firma / Name: Ansprechpartner: Anschrift:
MehrSicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech 08.06.2015
Sicher sein, statt in Sicherheit wiegen Sicherheit bei Web-Anwendungen Vortrag bei Infotech 08.06.2015 2 Ist Sicherheit bei Web-Anwendungen ein Thema? 3 Zusammenfassung Verizon Data-Breach-Report 2014,
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrCAS-PMT Adobe-Connect-Anleitung
CAS-PMT Adobe-Connect-Anleitung Inhaltsverzeichnis 1 Die Kommunikations-Plattform Adobe-Connect im Überblick... 2 2 Systemvoraussetzungen... 3 2.1 Kopfhörer... 3 2.2 Systemvoraussetzungen... 3 2.2.1 Windows...
Mehr