Sicherheitshandbuch. Handbuch für den sicheren Einsatz von Informationstechnologie. im Umfeld Version 1.0.2e
|
|
- Gitta Elvira Wetzel
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitshandbuch Handbuch für den sicheren Einsatz von Informationstechnologie im Umfeld Version 1.0.2e
2 1. Historie Version Datum Bearbeiter Änderungen M. Pravida/BuDru Erstanlage des Dokuments M. Pravida/BuDru Einarbeitung der Ergebnisse des Workshops vom M. Pravida/BuDru Einarbeitung der fehlenden Informationen nach Rücksprache mit Hrn. Gollanek H. Rieger/BuDru Review; Vorabversion Oliver Gollanek Überarbeitung und Punkt Phishing eingeführt Oliver Gollanek Finalisiert Oliver Gollanek QS 1.0.1a Oliver Gollanek QS Oliver Gollanek IT-Sicherheitshandbuch V1.0.2e Seite 2 von 19
3 2. Inhaltsverzeichnis 1. Historie Inhaltsverzeichnis Einleitung Allgemeines Allgemeine Fragen Organisation der IT-Sicherheit Sicherheitsvorgaben Bildschirmsperre Passwörter Internetnutzung Nutzung Schutz vor Schadsoftware Datenaustausch Vertrauliche Dokumente Fragen und Antworten Informations-Infrastruktur und -organisation Passwort allgemein Passwort: Urlaubsvertretung Bildschirmsperre Viren, Würmer & Co Phishing Datenspeicherung Druckernutzung Social Engineering Glossar Ergänzende Dokumente IT-Sicherheitshandbuch V1.0.2e Seite 3 von 19
4 3. Einleitung Liebe Kolleginnen und Kollegen, die Sicherheit in der Informationstechnik (IT-Sicherheit) ist in unserem Umfeld ein sehr wichtiges Thema. Insbesondere der Schutz der personenbezogenen Daten vor Verlust, unbefugter Weitergabe und/oder Veränderung ist eine Aufgabe, an der jede(r) Beschäftigte einen Anteil hat. Das vorliegende IT-Sicherheitshandbuch (SHB) stellt die für Sie verbindlichen IT- Sicherheitsanforderungen und die zugehörigen technischen und organisatorischen Maßnahmen umfassend und in Form von konkreten Empfehlungen und Arbeitsabläufen dar. Das vorliegende SHB enthält eine verbindliche Sammlung von praktischen Maßnahmen und Hilfestellungen, damit Sie während Ihrer täglichen Arbeit die IT-Sicherheit wahren können. Aus den IT-Sicherheitsanforderungen, die sich aus den von uns verarbeiteten Daten und in Einsatz befindlichen IT-Systemen ergeben, leiten sich Entscheidungs- und Prüfkriterien für den Einsatz neuer und vorhandener Systeme der Informationstechnologie ab. Sie müssen berücksichtigt werden, um das hohe IT-Sicherheitsniveau zu bewahren. Das IT-Sicherheitshandbuch wurde vom IT-Sicherheitsbeauftragten des Projekts erstellt und wird permanent fortgeschrieben. Dieses Handbuch ist ein praktisches Werkzeug im täglichen Umgang mit der Informationstechnologie und soll Sie entsprechend dabei unterstützen. Die Qualität der beschriebenen Maßnahmen und Tätigkeitsbeschreibungen hängt im hohen Maße von Ihrer Mitarbeit ab. Für Anregungen und Verbesserungsvorschläge sind wir sehr dankbar. Sicherheit in der Informationstechnologie geht uns alle an und liegt in unser aller Verantwortung! IT-Sicherheitshandbuch V1.0.2e Seite 4 von 19
5 4. Allgemeines 4.1. Allgemeine Fragen Welche IT-Sicherheitsrisiken existieren an meinem Arbeitsplatz? Der Umgang mit IT-Systemen beinhaltet Risiken, die durch Gefährdungen entstehen, denen die Hardware, die Software und auch jede einzelne Mitarbeiterin und jeder einzelner Mitarbeiter ausgesetzt ist. IT-Systeme besitzen eine Reihe von Schwachstellen, die durch geeignete Maßnahmen geschützt werden müssen. Auch die Schwachstelle Mensch wird zunehmend von Kriminellen attackiert. Mögliche Gefahren (Auswahl): Passwortdiebstahl, Social Engineering, Schadsoftware (Viren, Trojanische Pferde, Würmer), Phishing, Computersabotage, Datenveränderung. Wie verbindlich ist das IT-Sicherheitshandbuch? Das SHB enthält verbindliche Regelungen und Maßnahmen, die für den sicheren Umgang mit der Informationstechnologie im Umfeld von notwendig sind und beachtet werden müssen. Ich habe Probleme bzw. Fragen, die im IT-Sicherheitshandbuch nicht aufgeführt sind. Was kann ich tun? Die Aufrechterhaltung der IT-Sicherheit ist eine Aufgabe, die uns alle angeht. Verbesserungen und Anregungen, die uns helfen, das Sicherheitsniveau in der Informationstechnik aufrechtzuerhalten bzw. weiter zu erhöhen, sind sehr willkommen. Bitte wenden Sie sich diesbezüglich an Ihren lokalen IT-Sicherheitsbeauftragten und teilen Sie ihm Ihre Vorschläge mit. IT-Sicherheitshandbuch V1.0.2e Seite 5 von 19
6 4.2. Organisation der IT-Sicherheit SenBildWiss IT-Sicherheitsbeauftragter Oliver Gollanek, SenBWF ZS C 1.4, IT-Sicherheitsmanagementteam Schulen In jeder Schule wird eine lokale IT-Sicherheitsbeauftragte bzw. ein lokaler IT- Sicherheitsbeauftragter benannt. zentrale Hotline: IT-Sicherheitshandbuch V1.0.2e Seite 6 von 19
7 5. Sicherheitsvorgaben 5.1. Bildschirmsperre Die Bildschirmsperre dient dazu, einen Rechner gegen die Benutzung durch Unbefugte zu sperren. Ein Weiterarbeiten ist nur möglich, sobald sich der angemeldete Benutzer mit seinem Passwort authentifiziert hat. Wenn Sie Ihren Arbeitsplatz verlassen, so haben Sie den Rechner zu sperren. Dies erreichen Sie durch a) [Strg] + [Alt] + [Entf] und Wahl von Computer sperren + [Enter] oder b) [ ] + [L] Die Sperre ist auch erforderlich, wenn Sie den Arbeitsplatz nur kurz verlassen und/oder Kollegen noch im Raum sind! 5.2. Passwörter Benutzernamen und Passwörter werden benötigt, um sich bei Computersystemen und Anwendungen zu authentifizieren. Individuelle Kennungen ermöglichen eine komplexe Rechtevergabe. Für Passwörter gelten folgende Grundsätze: mindestens 8 Zeichen lang regelmäßig zu ändern Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen (sogenannte Komplexitätsanforderung) Beispiele finden Sie im Abschnitt 6.2 des SHB 5.3. Internetnutzung Die Nutzung des Internets (WWW, FTP usw.) ist immer mit Sicherheitsrisiken verbunden. Sie übernehmen die entsprechende Verantwortung, für den ordnungsgemäßen Umgang mit dem zur Verfügung gestellten Internetzugang. Um die Internetnutzung so sicher wie möglich zu machen, gelten die folgenden Grundsätze: Die Internetnutzung ist nur mit den installierten Programmen (Browser) und über die zur Verfügung gestellten Anschlüsse zulässig. Die private Nutzung des Internets ist grundsätzlich nicht zulässig (Siehe [8]). Aktivieren Sie beim Verlassen Ihres Arbeitsplatzes die Bildschirmsperre. Arbeiten Sie nur unter Ihrer eigenen Benutzerkennung und geben Sie diese nicht weiter. Unterlassen Sie das Herunterladen von ausführbaren Programmen bzw. das Speichern von ausführbaren Dateien. Diese können Computerviren oder Trojanische Pferde beinhalten oder die Stabilität Ihres Computers beeinträchtigen. IT-Sicherheitshandbuch V1.0.2e Seite 7 von 19
8 Benutzen Sie keine Speicherdienste im Internet. Ihre Daten gehören nur auf den zur Verfügung gestellten Schulserver. Benachrichtigen Sie die zentrale Hotline ( ), falls Sie an Ihrem Rechner ungewöhnliche Effekte bzw. Datenverluste feststellen. Eine besondere Gefährdung geht von aktiven Webinhalten aus. Unter einem aktiven Webinhalt wird ausführbarer Code verstanden, der vom Webbrowser heruntergeladen und auf dem lokalen Computer ausgeführt wird. Zu den hierbei verwendeten Technologien gehören z. B. JavaScript, ActiveX und Java, welche grundsätzlich deaktiviert sind (siehe [11]). Meiden Sie unseriöse Seiten und wilde Downloads. Lassen Sie sich nicht von falschen Versprechungen wie z. B. Gratis, Super Download, toller Bildschirmschoner etc. in die Irre führen. Geben Sie niemals Ihre persönliche Daten (wie Adresse und Geburtsdatum) an, wenn Sie nicht wissen, wofür diese Daten verwendet werden sollen. Verstöße gegen diese Grundsätze können arbeits- bzw. dienstrechtliche sowie strafrechtliche Konsequenzen haben (Siehe [9])! Nutzung Der interne -Dienst ist zur behördlichen Kommunikation gedacht. Für die -Nutzung gelten folgende Grundsätze: Die -Nutzung ist nur mit den installierten -Programmen zulässig. Die private Nutzung der -Dienste ist grundsätzlich nicht zulässig (Siehe [8]). Aktivieren Sie beim Verlassen Ihres Arbeitsplatzes die Bildschirmsperre. Arbeiten Sie nur unter Ihrer eigenen Benutzerkennung und geben Sie diese nicht weiter. Öffnen Sie keine Anhänge, welche Sie nicht erwartet haben und die Ihnen zweifelhaft erscheinen. Benachrichtigen Sie die zentrale Hotline ( ), falls Sie an dem Rechner ungewöhnliche Effekte bzw. Datenverluste feststellen. Leiten Sie nicht leichtfertig s an eine große Zahl von Empfängern weiter. Kettenmails etc. sind dringend zu vermeiden. Verstöße gegen diese Grundsätze können arbeits- bzw. dienstrechtliche sowie strafrechtliche Konsequenzen haben (Siehe [9])! 5.5. Schutz vor Schadsoftware Schadsoftware sind Computerviren, Trojanische Pferde, Computerwürmer u. ä. Diese Software kann Rechnern, Netzwerken, Behörden, Unternehmen und (durch Informationsabfluss) auch Dritten hohen Schaden zufügen. Bezüglich Schadsoftware gibt es folgende Sicherheitsvorgaben: Schutz durch Antivirensoftware auf jedem PC Browsen mit deaktivierten ActiveX, Java, JavaScript (siehe [11]) IT-Sicherheitshandbuch V1.0.2e Seite 8 von 19
9 Nie von Wechseldatenträgern booten (Starten des PCs von Diskette, USB, CD etc.) Software als normaler Nutzer nicht selber installieren, sondern durch Mitarbeiter der IT installieren lassen. Diese prüfen auf mögliche Gefährdungen durch die zusätzliche Software. Keine Dateien, die mit einer mitgeschickt werden öffnen, die nicht erwartet werden, bzw. nicht dem üblichen -Verkehr mit dem Absender entsprechen. Folgen Sie keinen Links unmittelbar aus einer heraus, die nicht erwartet wurde, bzw. nicht dem üblichen -Verkehr mit dem Absender entspricht. Geben Sie keine Benutzerdaten auf Grund von s bekannt. Laden Sie keine Programme aus dem Internet herunter. Zur Programminstallation ist ausschließlich die IT befugt. Bei Vorfällen (Virenwarnungen, ungewöhnliches Verhalten o. ä.) gelten folgende Vorgaben: Keine Panik! Jegliche Tätigkeiten am PC einstellen, um ein Infizieren weiterer Dateien zu vermeiden Sofortige Information an die zentralen Hotline ( ) Virensuche und Virenbeseitigung darf nur durch für Viren zuständige Mitarbeiter der Informationstechnik erfolgen. Falsche Virenbeseitigung kann zu größerem Schaden führen! Auch bei Einhalten aller Vorsorgemaßnahmen kann ein Virus ins System gelangen, z. B. weil der Virus so neu ist, so dass er von den Virenprüfprogrammen noch nicht erkannt wurde. Es gilt daher: Ein Virus ist keine Schande und sollte nicht verheimlicht werden! Nur so ist der Schaden gering zu halten Datenaustausch Folgende Vorgaben gelten beim Datenaustausch: Ein Datenaustausch darf nicht vom sicheren Verwaltungsnetz in ein unsicheres Netz (z. B. edukatives Netz, altes Verwaltungsnetz) erfolgen Daten dürfen nur auf definierten USB-Sticks mit Verschlüsselungstechnik gespeichert werden Die USB-Sticks müssen in einem abschließbaren Schrank aufbewahrt werden, um den Zugriff durch Unbefugte zu verhindern. Ein Diebstahl könnte z. B. zu Brute Force-Attacken genutzt werden, um das Passwort zu ermitteln. IT-Sicherheitshandbuch V1.0.2e Seite 9 von 19
10 5.7. Vertrauliche Dokumente Die SchüDa-Umgebung wird besonders geschützt, da eine Vielzahl von personenbezogenen Daten verarbeitet wird. Jedoch sind auch Ausdrucke dieser Daten zu schützen. Daher besteht für alle Dokumente eine Kennzeichnungspflicht nach den Regelungen der GGO I (vertraulich, persönlich, verschlossen, nur für den Dienstgebrauch) (wenn sie nicht bereits beim Ausdrucken von den Anwendungen gekennzeichnet werden). Lassen Sie die Dokumente nicht offen oder unverschlossen liegen und geben Sie diese nicht weiter. So verhindern Sie eine Einsichtnahme Dritter und/oder Unbefugter. Schülerdaten sind vertrauliche Daten! 6. Fragen und Antworten 6.1. Informations-Infrastruktur und -organisation Darf ich die Infrastruktur für meine privaten Zwecke nutzen? Die vorhandene Infrastruktur der Informationstechnik wurde für dienstliche Zwecke zur Verfügung gestellt. Eine private Nutzung ist grundsätzlich nicht zulässig. Ebenfalls unzulässig ist ein Anschluss von privaten Geräten. Mir fehlen Berechtigungen, was ist zu tun? Bitte sprechen Sie mit dem lokalen IT-SiB bzw. mit dem Schulleiter. Diese können veranlassen, dass Ihnen fehlende Rechte erteilt werden. An wen kann ich mich wenden, wenn ich Probleme habe? Sollten Schwierigkeiten, Probleme oder sonstige Abweichungen vom Normalzustand auftreten, so verständigen Sie bitte die zentrale Hotline ( ). Versuchen Sie nicht, Probleme selbst zu lösen. Dies gilt insbesondere für einen vermuteten Befall mit Schadsoftware o. ä Passwort allgemein Was ist bei Passwörtern zu beachten? Gelingt es einer Person mit böswilligen Absichten, Ihr Passwort zu ermitteln, kann diese unter Ihrer Berechtigung Daten zerstören, manipulieren und/oder ausspionieren. Zur Ermittlung von fremden Passwörtern gibt es diverse Möglichkeiten: Passwort erraten, aufgrund persönlicher Informationen (Geburtsdatum, Familienangehörige, Reiseziele) IT-Sicherheitshandbuch V1.0.2e Seite 10 von 19
11 Passwort ermitteln mit Hilfsprogrammen (Vergleich mit Wörterbüchern der gängigen Sprachen, Vornamenslisten, Städteverzeichnissen) Notierte Passwörter auffinden Erfragen der Passwörter IT-Sicherheitsmaßnahmen möglichst lange Passwörter (mindestens 8 Zeichen lang) Passwort regelmäßig ändern. Immer wieder neue Passwörter verwenden leicht zu merken Kombination aus Buchstaben, Zahlen und Sonderzeichen Einfach zu merken sind Sätze, wobei z. B. immer der erste Buchstabe als Zeichen für das Passwort verwendet wird. Solch ein Passwort ist kaum zu erraten und nicht über Vergleiche mit Wörterbüchern usw. ermittelbar. Beispiel: Im Sommer sind 20 Grad zu kalt! Passwort: ISs20Gzk! Was kann ich tun, wenn ich mein Passwort vergessen habe? Wenden Sie sich einfach an die zentrale Hotline ( ) Passwort: Urlaubsvertretung Was ist, wenn ich im Urlaub bin und meine Kollegen mich vertreten sollen? Zugangskennungen und Passwörter dürfen grundsätzlich nicht anderen Personen mitgeteilt werden. Um Zugriff auf Daten wirksam zu regeln, ist es notwendig, dass jeder Benutzer unter seiner eigenen Kennung und eigenem Passwort Zugang zum System hat. Werden Passwörter von mehreren Anwendern gemeinsam genutzt, besteht die Gefahr, dass nicht mehr nachvollziehbar ist, welche Personen unter einer bestimmten Benutzerkennung arbeitet. Benötigen sie Zugang zu einem Rechner, so wenden Sie sich an die zentrale Hotline ( ). Diese wird Ihnen dann ein eigenes Passwort zuteilen. Halten Sie Ihr Passwort geheim. Teilen Sie es nicht mit Kollegen! 6.4. Bildschirmsperre Warum muss mein PC/Notebook gesperrt werden? Die Bildschirmsperre dient der ganzheitlichen Sicherheit. IT-Sicherheitshandbuch V1.0.2e Seite 11 von 19
12 Die Bildschirmsperre schützt davor, dass zufällig anwesende oder gezielt suchende Personen in die Lage versetzt werden, personenbezogene Daten (insb. Schülerdaten) unbefugt auszuspähen oder beliebig in den SchüDa-Anwendungen ohne Authentifizierung arbeiten zu können. Weiterhin verhindert die Bildschirmsperre, dass jemand Anderes mit IHRER Kennung Tätigkeiten durchführen kann. Ist die Bildschirmsperre aktiv, können erst nach der Authentifizierung mit dem Passwort des angemeldeten Benutzers Eingaben getätigt werden. Sie müssen nur ihr Passwort der Windows-Anmeldung noch einmal eingeben, nicht alle anderen Passwörter! Denken Sie daran, dass jede Tätigkeit ob legal oder illegal, befugt oder unbefugt, vorsätzlich oder fahrlässig IMMER auf Sie zurückführt. Sie sind für Ihre Zugänge zum Rechnersystem verantwortlich! Welche Arten der Bildschirmsperre gibt es? Zum Einen gibt es die automatische Bildschirmsperre, welche jeden Rechner sperrt, wenn 10 Minuten keine Eingaben getätigt werden. Zum Zweiten gibt es die manuelle Bildschirmsperre, welche vom Benutzer des Rechners initiiert wird. Wie betrifft mich die automatische Bildschirmsperre? Die automatische Bildschirmsperre betrifft alle Benutzer von Rechnersystemen. Nach einer Inaktivität von 10 Minuten wird diese aktiv. Aus Sicherheitsgründen darf diese Einstellung nicht geändert werden. Wie sieht es mit der manuellen Bildschirmsperre aus betrifft mich diese auch? Ja! Jeder ist verpflichtet die manuelle Bildschirmsperre zu aktivieren, wenn er seinen Arbeitsplatz verlässt. Dies lässt sich auf zwei Arten erreichen: Drücken von [Strg] + [Alt] + [Entf] und wählen von Computer sperren + [Enter] Drücken von [ ] + [L] Sie sehen, schon mit zwei Tasten können Sie Ihren Rechner/Bildschirm sperren! Ich will doch nur kurz Wasser holen!? Der Zeitraum Ihrer Abwesenheit ist völlig egal! Sei es, dass Sie wirklich nur Wasser holen wollen wie oft sind Sie unterwegs schon angesprochen/abgelenkt worden? Einer versierten IT-Nutzerin bzw. einem versierten IT-Nutzer reichen schon wenige Sekunden, um Ihnen, dem Land oder einzelnen Personen (z. B. Schülern) während Ihrer Abwesenheit Schaden zuzufügen. Dies können die Einsicht in ein Personaldokument oder gar Änderung von Schülerdaten, das Drucken von solchen Dokumenten oder die Informationsgewinnung in Applikationssystemen sein. IT-Sicherheitshandbuch V1.0.2e Seite 12 von 19
13 6.5. Viren, Würmer & Co Was sind Viren, Trojanische Pferde usw.? Im allgemeinen Sprachgebrauch werden alle möglichen Schadprogramme als Viren bezeichnet. Das eigentliche Computervirus ist in Wirklichkeit nur ein kleiner Teil der im Umlauf befindlichen Schadprogramme. Zusammenfassend werden Schadprogramme deshalb auch als Schadsoftware bzw. Malware bezeichnet. Häufig werden mehrere Schadprogramme miteinander vermischt, um eine schnelle und breite Verbreitung und einen vielfältigen Nutzen zu haben. Wie wird Schadsoftware verbreitet bzw. wie gelangt sie in das System? Beispiele: Download von Programmen aus dem Internet Öffnen von - Attachments Anklicken von Hyperlinks Nutzung von Wechseldatenträgern (diese werden häufig infiziert, wenn sie mit einem bereits infizierten System verbunden werden) Besuch infizierter Internetseiten Chatprogramme und Musik-, Video- und Spielebörsen Beispiele für Folgen eines Befalls mit Viren oder anderen schadenstiftenden Programmen Internetverbindungsversuche (meist im Hintergrund) hoher Netzwerkverkehr Abfluss vertraulicher Daten, wie z. B. Benutzerdaten, Dokumente, - Adressen Ausspähen von Tastatureingaben Verringerte Rechnerleistung Zerstörung von vorhandenen Programmen Manipulation von Dateien unbekannte Meldungen auf dem Bildschirm Festplatte ist nicht mehr nutzbar Vorsorgemaßnahmen Es wurden gezielt Maßnahmen getroffen, um die Möglichkeiten zum Befall von Daten und Rechnern durch Schadsoftware einzuschränken. Maßnahmen dieser Art sind: Schutz durch Antivirensoftware auf jedem PC Browsen mit deaktivierten ActiveX, Java, JavaScript (siehe [11]) Nie von Wechseldatenträgern booten (Starten des PCs von Diskette, USB, CD etc.) IT-Sicherheitshandbuch V1.0.2e Seite 13 von 19
14 Software als normaler Nutzer nicht selber installieren, sondern durch Mitarbeiter der IT installieren lassen. Diese prüfen auf mögliche Gefährdungen durch die zusätzliche Software. Keine Dateien, die mit einer mitgeschickt werden öffnen, die nicht erwartet werden, bzw. nicht dem üblichen -Verkehr mit dem Absender entsprechen. Folgen Sie keinen Links unmittelbar aus einer heraus, die nicht erwartet wurde, bzw. nicht dem üblichen -Verkehr mit dem Absender entspricht. Geben Sie keine Benutzerdaten auf Grund von s bekannt. Laden Sie keine Programme aus dem Internet herunter und starten diese. Zur Programminstallation ist ausschließlich die IT befugt. Dies gilt auch für Bildschirmschoner und Spaßprogramme. Verhaltensregeln bei Verdacht eines Befalls bzw. eines konkreten Alarms des lokalen Antivirenprogramms Keine Panik! Jegliche Tätigkeiten am PC einstellen, um ein Infizieren weiterer Dateien zu vermeiden Sofortige Information an die zentrale Hotline ( ) Virensuche und Virenbeseitigung darf nur durch für Viren zuständige Mitarbeiter der Informationstechnik erfolgen. Falsche Virenbeseitigung kann zu größerem Schaden führen! Auch bei Einhalten aller Vorsorgemaßnahmen kann ein Virus ins System gelangen, z. B. weil der Virus so neu ist, so dass er von den Virenprüfprogrammen noch nicht erkannt wurde. Es gilt auch hier: Ein Virus ist keine Schande und sollte nicht verheimlicht werden! Nur so ist der Schaden gering zu halten. Sollten Sie eine erhalten, die Ihnen verdächtig vorkommt, bitte nicht sofort löschen, sondern die zentrale Hotline und den lokalen IT-SiB informieren. Bitte die verdächtige E- Mail nicht weiterleiten. Solche s können uns Aufschluss darüber geben, ob eine neue Bedrohung vorliegt oder nicht. Fehler im Virenschutzprogramm sind ebenfalls der zentralen Hotline ( ) zu melden! IT-Sicherheitshandbuch V1.0.2e Seite 14 von 19
15 6.6. Phishing Wenn Datendiebe nach ihren Passwörter angeln... Phishing (Passwort Fishing) stellt im Vergleich zu Viren oder Würmern eine relativ neue Gefahr dar. Mit den sogenannten Phishing-Mails locken Betrüger die Anwender meist auf gefälschte Internetseiten und fordern diese auf, ihre Passwörter und Zugangsinformationen dort einzugeben. Die Daten landen aber in den Händen der Betrüger und können so für Daten-Einbrüche genutzt werden. Manche dieser Phishing s gehen sogar so geschickt vor, dass unmittelbar nach dem Öffnen der im Hintergrund und vom Nutzer unbemerkt ein Programmcode ausgeführt wird, welches die Lesezeichen des Browsers so ändert, dass beim nächsten Aufruf einer bestimmten Seite nicht mehr das Original angesteuert wird, sondern die von den Betrügern manipulierte Seite. Vor Phishing Attacken schützt nur vorsichtiges Verhalten. Bitte informieren Sie im Verdachtsfalle umgehend die zentrale Hotline ( )! 6.7. Datenspeicherung Was ist bei der Datenspeicherung zu beachten? Schülerdaten dürfen ausschließlich in den definierten Verzeichnissen auf dem Schulserver gespeichert werden. Da die Daten jedoch jederzeit verfügbar sind, ist auf Datensparsamkeit zu achten. Dies bedeutet, dass nicht unnötig jede Auswertung gespeichert werden muss, da sie erneut generiert werden kann. Was ist mit den Importen/Exporten? Da die Daten auf dem Client anfallen, ist eine temporäre Speicherung möglich. Es ist aber darauf zu achten, dass bei positiver Ergebnismeldung des Schülerportals die Daten sofort vom Client gelöscht werden Druckernutzung Was muss ich bei Druckern beachten? Drucker sind häufig eine unterschätzte Gefahrenquelle. Für den Druck der Schülerdaten steht ein separater Drucker in einem geschützten, verschlossenen Raum zur Verfügung. Ausschließlich dieser Drucker darf für diese Drucke genutzt werden. IT-Sicherheitshandbuch V1.0.2e Seite 15 von 19
16 Ein Druck der Schülerdaten (auch bei Ausfall) auf einem anderen Drucker ist unzulässig! Sollte der Drucker defekt sein, verständigen Sie sofort die zentrale Hotline ( ). Baugleiche Ersatzgeräte stehen in ausreichender Stückzahl zur Verfügung und Schadgeräte können somit ohne Komplikationen ausgetauscht werden. Weiterhin dürfen die Ausdrucke nicht unbeaufsichtigt gelassen werden. Auf Grund der Vorgaben des Berliner Datenschutzgesetztes (BlnDSG) sind die Schülerdaten als personenbezogene Daten besonders zu schützen. Lassen Sie die Drucke nicht im Drucker liegen, sondern entnehmen Sie diese sofort. Damit nehmen Sie Dritten die Möglichkeit, unbefugt Einsicht in diese Daten zu nehmen Social Engineering Worum geht es bei Social Engineering? In der heutigen Zeit begegnen uns viele Gefährdungen der Informationssicherheit. Leider wird dabei nicht nur versucht, Systeme mit technischen Mitteln zu kompromittieren, sondern auch über die Schwachstelle Mensch Informationen zu erhalten. Mit diesen Erkenntnissen werden anschließend weitergehende Angriffe durchgeführt. Bei den Angriffen gibt sich der Angreifer z. B. als Techniker oder anderweitig berechtigte Person aus und versucht auf diese Weise unter Einsatz von 'Smalltalk' im direkten Gespräch am Telefon oder im Rahmen einer Vertrauen zu erlangen, um anschließend durch geschickte Fragen interne Informationen zu erhalten. Auch Schüler sind durchaus in der Lage, Informationsgewinnung mit Social Engineering zu betreiben. Interne Informationen können z. B. sein: Schülerdaten Noten Passwörter/Zugangskennungen Rechnernamen Ablaufstrukturen Verzeichnispfade zu geheimen und/oder geschützten Dokumenten Interne Telefonnummern, Namen o. ä. Vieles scheint trivial, doch können Angreifer mittels geschickter Maßnahmen durch diese Informationen weitere Angriffe starten, die sie dann zu ihrem eigentlichen Ziel führen. Auch können viele für sich nutzlose Informationen zusammen dem Angreifer wertvolle Hinweise geben (z. B. Klausuren etc.). Wie kann ich mich schützen? Geben Sie nicht leichtfertig interne Informationen preis. Geben Sie keine Passwörter weiter! Ein Administrator wird Sie niemals wirklich niemals danach fragen! IT-Sicherheitshandbuch V1.0.2e Seite 16 von 19
17 Kontrollieren Sie auch beim Schreiben einer -Antwort die -Adresse des Empfängers. Wenn Sie von einer Ihnen unbekannten Person nach internen Informationen gefragt werden, legen Sie gesundes Misstrauen an den Tag. Fragen Sie diese Person nach dessen Arbeitsstelle und fragen prüfen sie ggf. (z.b. durch einen Rückruf) nach, ob diese Person wirklich Bedienstete des Landes ist. Achten Sie auf die Kennung eines Anrufers auf dem Telefondisplay. Geben Sie telefonisch keine internen Auskünfte an unbekannte Personen (Werbeanrufer, Vertriebsmitarbeiter etc.). Geben Sie auch im privaten Umfeld keine internen Informationen weiter. Auch freundliche Schüler dürfen keine internen Daten erhalten und/oder an Ihren Geräten arbeiten! An wen kann ich mich wenden? Es gibt auch über die hier dargestellten Methoden hinaus Möglichkeiten, durch die potentielle Angreifer über Sie an interne Informationen gelangen können. Haben Sie das Gefühl, dass sie ausspioniert worden sind, so melden Sie dies dem lokalen IT-SiB. IT-Sicherheitshandbuch V1.0.2e Seite 17 von 19
18 7. Glossar Abkürzung, Begriff SHB SenBWF BuDru IT-SiB Spam Brute-Force-Attacke Erläuterung Sicherheitshandbuch Senatsverwaltung für Bildung, Wissenschaft und Forschung Bundesdruckerei GmbH IT-Sicherheitsbeauftragter Nicht angeforderte und unerwünschte s, welche von Spammern an eine Vielzahl von Empfängern verschickt werden. Intention kann Werbung, Phishing oder Verbreitung von Schadsoftware sein. Attacke, bei der durch Probieren aller möglichen Kombinationen ein Passwort erraten werden soll. Dieses Probieren wird häufig automatisiert durchgeführt. IT-Sicherheitshandbuch V1.0.2e Seite 18 von 19
19 8. Ergänzende Dokumente [1] Bundesdatenschutzgesetz (BDSG) [2] Betriebsverfassungsgesetz (BetrVG) [3] Sozialgesetzbuch (SGB) [4] Telekommunikationsgesetz (TKG) [5] Telekommunikationsdienstunternehmen-Datenschutzverordnung (TDSV) [6] Informations- und Kommunikationsdienste-Gesetz (IuKDK) [7] Urheberrechtsgesetz (TDDSG) [8] Dienstvereinbarung über die Nutzung des Internet und anderer elektronischer Informations- und Kommunikationsdienste in der Berliner Verwaltung (Internet-DV) [9] Benutzungsrichtlinien der Senatsverwaltung für Bildung, Wissenschaft und Forschung für die Nutzung des Internet [10] IT-Sicherheitsrichtlinie der Berliner Verwaltung [11] Sicherer Zugang zum Intranet und Internet in der Berliner Verwaltung [12] Leitfaden für eine sichere IT-Infrastruktur im Verwaltungsbereich der Berliner öffentlichen Schulen IT-Sicherheitshandbuch V1.0.2e Seite 19 von 19
Online Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrAnleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:
Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP
MehrDurch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.
CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrPC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1
ÖVSV Mitglieder-Datenbank Benutzerhandbuch Version 1.2.1 Juli 2008 by + OE3GSU 1 / 8 I N H A L T S V E R Z E I C H N I S 1. Einleitung...5 2. Login...5 3. Eigene Daten...7 2 / 8 Hinweis: Die Bilder zum
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrSchützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.
Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrKiJuP-online.de FAQ und Suchtipps für Mitglieder des DIJuF
KiJuP-online.de FAQ und Suchtipps für Mitglieder des DIJuF Hier haben wir für Sie die wichtigsten Fragen zusammengestellt, die uns rund um die Nutzung von KiJuP-online.de erreicht haben. Sollte Ihre Frage
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrMitarbeiterinformation
Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrONLINE-ACHSMESSGERÄT.
ONLINE-ACHSMESSGERÄT. Willkommen in der Achsvermessungsdatenbank Corghi im Internet. Die Spezifikationen der neuen Modelle immer zur Hand. Sehr geehrter Kunde, Corghi freut sich, Sie informieren zu können,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrWindows 2003 paedml Windows 2.1 für schulische Netzwerke
Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows
MehrAnleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.
Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrRegistrierung als webkess-benutzer
Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige
MehrInstallationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.
Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de
MehrAnmeldung bei einem registrierten Konto (Account)
Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrProgramm GArtenlisten. Computerhinweise
Programm GArtenlisten Computerhinweise Liebe/r Vogelbeobachter/in, anbei haben wir Ihnen ein paar wichtige Tipps für ein reibungsloses Funktionieren der mitgelieferten Ergebnisdatei auf Ihrem Computer
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrProfi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme
Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehr