Sicherheitshandbuch. Handbuch für den sicheren Einsatz von Informationstechnologie. im Umfeld Version 1.0.2e

Größe: px
Ab Seite anzeigen:

Download "Sicherheitshandbuch. Handbuch für den sicheren Einsatz von Informationstechnologie. im Umfeld egovernment@school. Version 1.0.2e"

Transkript

1 Sicherheitshandbuch Handbuch für den sicheren Einsatz von Informationstechnologie im Umfeld Version 1.0.2e

2 1. Historie Version Datum Bearbeiter Änderungen M. Pravida/BuDru Erstanlage des Dokuments M. Pravida/BuDru Einarbeitung der Ergebnisse des Workshops vom M. Pravida/BuDru Einarbeitung der fehlenden Informationen nach Rücksprache mit Hrn. Gollanek H. Rieger/BuDru Review; Vorabversion Oliver Gollanek Überarbeitung und Punkt Phishing eingeführt Oliver Gollanek Finalisiert Oliver Gollanek QS 1.0.1a Oliver Gollanek QS Oliver Gollanek IT-Sicherheitshandbuch V1.0.2e Seite 2 von 19

3 2. Inhaltsverzeichnis 1. Historie Inhaltsverzeichnis Einleitung Allgemeines Allgemeine Fragen Organisation der IT-Sicherheit Sicherheitsvorgaben Bildschirmsperre Passwörter Internetnutzung Nutzung Schutz vor Schadsoftware Datenaustausch Vertrauliche Dokumente Fragen und Antworten Informations-Infrastruktur und -organisation Passwort allgemein Passwort: Urlaubsvertretung Bildschirmsperre Viren, Würmer & Co Phishing Datenspeicherung Druckernutzung Social Engineering Glossar Ergänzende Dokumente IT-Sicherheitshandbuch V1.0.2e Seite 3 von 19

4 3. Einleitung Liebe Kolleginnen und Kollegen, die Sicherheit in der Informationstechnik (IT-Sicherheit) ist in unserem Umfeld ein sehr wichtiges Thema. Insbesondere der Schutz der personenbezogenen Daten vor Verlust, unbefugter Weitergabe und/oder Veränderung ist eine Aufgabe, an der jede(r) Beschäftigte einen Anteil hat. Das vorliegende IT-Sicherheitshandbuch (SHB) stellt die für Sie verbindlichen IT- Sicherheitsanforderungen und die zugehörigen technischen und organisatorischen Maßnahmen umfassend und in Form von konkreten Empfehlungen und Arbeitsabläufen dar. Das vorliegende SHB enthält eine verbindliche Sammlung von praktischen Maßnahmen und Hilfestellungen, damit Sie während Ihrer täglichen Arbeit die IT-Sicherheit wahren können. Aus den IT-Sicherheitsanforderungen, die sich aus den von uns verarbeiteten Daten und in Einsatz befindlichen IT-Systemen ergeben, leiten sich Entscheidungs- und Prüfkriterien für den Einsatz neuer und vorhandener Systeme der Informationstechnologie ab. Sie müssen berücksichtigt werden, um das hohe IT-Sicherheitsniveau zu bewahren. Das IT-Sicherheitshandbuch wurde vom IT-Sicherheitsbeauftragten des Projekts erstellt und wird permanent fortgeschrieben. Dieses Handbuch ist ein praktisches Werkzeug im täglichen Umgang mit der Informationstechnologie und soll Sie entsprechend dabei unterstützen. Die Qualität der beschriebenen Maßnahmen und Tätigkeitsbeschreibungen hängt im hohen Maße von Ihrer Mitarbeit ab. Für Anregungen und Verbesserungsvorschläge sind wir sehr dankbar. Sicherheit in der Informationstechnologie geht uns alle an und liegt in unser aller Verantwortung! IT-Sicherheitshandbuch V1.0.2e Seite 4 von 19

5 4. Allgemeines 4.1. Allgemeine Fragen Welche IT-Sicherheitsrisiken existieren an meinem Arbeitsplatz? Der Umgang mit IT-Systemen beinhaltet Risiken, die durch Gefährdungen entstehen, denen die Hardware, die Software und auch jede einzelne Mitarbeiterin und jeder einzelner Mitarbeiter ausgesetzt ist. IT-Systeme besitzen eine Reihe von Schwachstellen, die durch geeignete Maßnahmen geschützt werden müssen. Auch die Schwachstelle Mensch wird zunehmend von Kriminellen attackiert. Mögliche Gefahren (Auswahl): Passwortdiebstahl, Social Engineering, Schadsoftware (Viren, Trojanische Pferde, Würmer), Phishing, Computersabotage, Datenveränderung. Wie verbindlich ist das IT-Sicherheitshandbuch? Das SHB enthält verbindliche Regelungen und Maßnahmen, die für den sicheren Umgang mit der Informationstechnologie im Umfeld von notwendig sind und beachtet werden müssen. Ich habe Probleme bzw. Fragen, die im IT-Sicherheitshandbuch nicht aufgeführt sind. Was kann ich tun? Die Aufrechterhaltung der IT-Sicherheit ist eine Aufgabe, die uns alle angeht. Verbesserungen und Anregungen, die uns helfen, das Sicherheitsniveau in der Informationstechnik aufrechtzuerhalten bzw. weiter zu erhöhen, sind sehr willkommen. Bitte wenden Sie sich diesbezüglich an Ihren lokalen IT-Sicherheitsbeauftragten und teilen Sie ihm Ihre Vorschläge mit. IT-Sicherheitshandbuch V1.0.2e Seite 5 von 19

6 4.2. Organisation der IT-Sicherheit SenBildWiss IT-Sicherheitsbeauftragter Oliver Gollanek, SenBWF ZS C 1.4, IT-Sicherheitsmanagementteam Schulen In jeder Schule wird eine lokale IT-Sicherheitsbeauftragte bzw. ein lokaler IT- Sicherheitsbeauftragter benannt. zentrale Hotline: IT-Sicherheitshandbuch V1.0.2e Seite 6 von 19

7 5. Sicherheitsvorgaben 5.1. Bildschirmsperre Die Bildschirmsperre dient dazu, einen Rechner gegen die Benutzung durch Unbefugte zu sperren. Ein Weiterarbeiten ist nur möglich, sobald sich der angemeldete Benutzer mit seinem Passwort authentifiziert hat. Wenn Sie Ihren Arbeitsplatz verlassen, so haben Sie den Rechner zu sperren. Dies erreichen Sie durch a) [Strg] + [Alt] + [Entf] und Wahl von Computer sperren + [Enter] oder b) [ ] + [L] Die Sperre ist auch erforderlich, wenn Sie den Arbeitsplatz nur kurz verlassen und/oder Kollegen noch im Raum sind! 5.2. Passwörter Benutzernamen und Passwörter werden benötigt, um sich bei Computersystemen und Anwendungen zu authentifizieren. Individuelle Kennungen ermöglichen eine komplexe Rechtevergabe. Für Passwörter gelten folgende Grundsätze: mindestens 8 Zeichen lang regelmäßig zu ändern Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen (sogenannte Komplexitätsanforderung) Beispiele finden Sie im Abschnitt 6.2 des SHB 5.3. Internetnutzung Die Nutzung des Internets (WWW, FTP usw.) ist immer mit Sicherheitsrisiken verbunden. Sie übernehmen die entsprechende Verantwortung, für den ordnungsgemäßen Umgang mit dem zur Verfügung gestellten Internetzugang. Um die Internetnutzung so sicher wie möglich zu machen, gelten die folgenden Grundsätze: Die Internetnutzung ist nur mit den installierten Programmen (Browser) und über die zur Verfügung gestellten Anschlüsse zulässig. Die private Nutzung des Internets ist grundsätzlich nicht zulässig (Siehe [8]). Aktivieren Sie beim Verlassen Ihres Arbeitsplatzes die Bildschirmsperre. Arbeiten Sie nur unter Ihrer eigenen Benutzerkennung und geben Sie diese nicht weiter. Unterlassen Sie das Herunterladen von ausführbaren Programmen bzw. das Speichern von ausführbaren Dateien. Diese können Computerviren oder Trojanische Pferde beinhalten oder die Stabilität Ihres Computers beeinträchtigen. IT-Sicherheitshandbuch V1.0.2e Seite 7 von 19

8 Benutzen Sie keine Speicherdienste im Internet. Ihre Daten gehören nur auf den zur Verfügung gestellten Schulserver. Benachrichtigen Sie die zentrale Hotline ( ), falls Sie an Ihrem Rechner ungewöhnliche Effekte bzw. Datenverluste feststellen. Eine besondere Gefährdung geht von aktiven Webinhalten aus. Unter einem aktiven Webinhalt wird ausführbarer Code verstanden, der vom Webbrowser heruntergeladen und auf dem lokalen Computer ausgeführt wird. Zu den hierbei verwendeten Technologien gehören z. B. JavaScript, ActiveX und Java, welche grundsätzlich deaktiviert sind (siehe [11]). Meiden Sie unseriöse Seiten und wilde Downloads. Lassen Sie sich nicht von falschen Versprechungen wie z. B. Gratis, Super Download, toller Bildschirmschoner etc. in die Irre führen. Geben Sie niemals Ihre persönliche Daten (wie Adresse und Geburtsdatum) an, wenn Sie nicht wissen, wofür diese Daten verwendet werden sollen. Verstöße gegen diese Grundsätze können arbeits- bzw. dienstrechtliche sowie strafrechtliche Konsequenzen haben (Siehe [9])! Nutzung Der interne -Dienst ist zur behördlichen Kommunikation gedacht. Für die -Nutzung gelten folgende Grundsätze: Die -Nutzung ist nur mit den installierten -Programmen zulässig. Die private Nutzung der -Dienste ist grundsätzlich nicht zulässig (Siehe [8]). Aktivieren Sie beim Verlassen Ihres Arbeitsplatzes die Bildschirmsperre. Arbeiten Sie nur unter Ihrer eigenen Benutzerkennung und geben Sie diese nicht weiter. Öffnen Sie keine Anhänge, welche Sie nicht erwartet haben und die Ihnen zweifelhaft erscheinen. Benachrichtigen Sie die zentrale Hotline ( ), falls Sie an dem Rechner ungewöhnliche Effekte bzw. Datenverluste feststellen. Leiten Sie nicht leichtfertig s an eine große Zahl von Empfängern weiter. Kettenmails etc. sind dringend zu vermeiden. Verstöße gegen diese Grundsätze können arbeits- bzw. dienstrechtliche sowie strafrechtliche Konsequenzen haben (Siehe [9])! 5.5. Schutz vor Schadsoftware Schadsoftware sind Computerviren, Trojanische Pferde, Computerwürmer u. ä. Diese Software kann Rechnern, Netzwerken, Behörden, Unternehmen und (durch Informationsabfluss) auch Dritten hohen Schaden zufügen. Bezüglich Schadsoftware gibt es folgende Sicherheitsvorgaben: Schutz durch Antivirensoftware auf jedem PC Browsen mit deaktivierten ActiveX, Java, JavaScript (siehe [11]) IT-Sicherheitshandbuch V1.0.2e Seite 8 von 19

9 Nie von Wechseldatenträgern booten (Starten des PCs von Diskette, USB, CD etc.) Software als normaler Nutzer nicht selber installieren, sondern durch Mitarbeiter der IT installieren lassen. Diese prüfen auf mögliche Gefährdungen durch die zusätzliche Software. Keine Dateien, die mit einer mitgeschickt werden öffnen, die nicht erwartet werden, bzw. nicht dem üblichen -Verkehr mit dem Absender entsprechen. Folgen Sie keinen Links unmittelbar aus einer heraus, die nicht erwartet wurde, bzw. nicht dem üblichen -Verkehr mit dem Absender entspricht. Geben Sie keine Benutzerdaten auf Grund von s bekannt. Laden Sie keine Programme aus dem Internet herunter. Zur Programminstallation ist ausschließlich die IT befugt. Bei Vorfällen (Virenwarnungen, ungewöhnliches Verhalten o. ä.) gelten folgende Vorgaben: Keine Panik! Jegliche Tätigkeiten am PC einstellen, um ein Infizieren weiterer Dateien zu vermeiden Sofortige Information an die zentralen Hotline ( ) Virensuche und Virenbeseitigung darf nur durch für Viren zuständige Mitarbeiter der Informationstechnik erfolgen. Falsche Virenbeseitigung kann zu größerem Schaden führen! Auch bei Einhalten aller Vorsorgemaßnahmen kann ein Virus ins System gelangen, z. B. weil der Virus so neu ist, so dass er von den Virenprüfprogrammen noch nicht erkannt wurde. Es gilt daher: Ein Virus ist keine Schande und sollte nicht verheimlicht werden! Nur so ist der Schaden gering zu halten Datenaustausch Folgende Vorgaben gelten beim Datenaustausch: Ein Datenaustausch darf nicht vom sicheren Verwaltungsnetz in ein unsicheres Netz (z. B. edukatives Netz, altes Verwaltungsnetz) erfolgen Daten dürfen nur auf definierten USB-Sticks mit Verschlüsselungstechnik gespeichert werden Die USB-Sticks müssen in einem abschließbaren Schrank aufbewahrt werden, um den Zugriff durch Unbefugte zu verhindern. Ein Diebstahl könnte z. B. zu Brute Force-Attacken genutzt werden, um das Passwort zu ermitteln. IT-Sicherheitshandbuch V1.0.2e Seite 9 von 19

10 5.7. Vertrauliche Dokumente Die SchüDa-Umgebung wird besonders geschützt, da eine Vielzahl von personenbezogenen Daten verarbeitet wird. Jedoch sind auch Ausdrucke dieser Daten zu schützen. Daher besteht für alle Dokumente eine Kennzeichnungspflicht nach den Regelungen der GGO I (vertraulich, persönlich, verschlossen, nur für den Dienstgebrauch) (wenn sie nicht bereits beim Ausdrucken von den Anwendungen gekennzeichnet werden). Lassen Sie die Dokumente nicht offen oder unverschlossen liegen und geben Sie diese nicht weiter. So verhindern Sie eine Einsichtnahme Dritter und/oder Unbefugter. Schülerdaten sind vertrauliche Daten! 6. Fragen und Antworten 6.1. Informations-Infrastruktur und -organisation Darf ich die Infrastruktur für meine privaten Zwecke nutzen? Die vorhandene Infrastruktur der Informationstechnik wurde für dienstliche Zwecke zur Verfügung gestellt. Eine private Nutzung ist grundsätzlich nicht zulässig. Ebenfalls unzulässig ist ein Anschluss von privaten Geräten. Mir fehlen Berechtigungen, was ist zu tun? Bitte sprechen Sie mit dem lokalen IT-SiB bzw. mit dem Schulleiter. Diese können veranlassen, dass Ihnen fehlende Rechte erteilt werden. An wen kann ich mich wenden, wenn ich Probleme habe? Sollten Schwierigkeiten, Probleme oder sonstige Abweichungen vom Normalzustand auftreten, so verständigen Sie bitte die zentrale Hotline ( ). Versuchen Sie nicht, Probleme selbst zu lösen. Dies gilt insbesondere für einen vermuteten Befall mit Schadsoftware o. ä Passwort allgemein Was ist bei Passwörtern zu beachten? Gelingt es einer Person mit böswilligen Absichten, Ihr Passwort zu ermitteln, kann diese unter Ihrer Berechtigung Daten zerstören, manipulieren und/oder ausspionieren. Zur Ermittlung von fremden Passwörtern gibt es diverse Möglichkeiten: Passwort erraten, aufgrund persönlicher Informationen (Geburtsdatum, Familienangehörige, Reiseziele) IT-Sicherheitshandbuch V1.0.2e Seite 10 von 19

11 Passwort ermitteln mit Hilfsprogrammen (Vergleich mit Wörterbüchern der gängigen Sprachen, Vornamenslisten, Städteverzeichnissen) Notierte Passwörter auffinden Erfragen der Passwörter IT-Sicherheitsmaßnahmen möglichst lange Passwörter (mindestens 8 Zeichen lang) Passwort regelmäßig ändern. Immer wieder neue Passwörter verwenden leicht zu merken Kombination aus Buchstaben, Zahlen und Sonderzeichen Einfach zu merken sind Sätze, wobei z. B. immer der erste Buchstabe als Zeichen für das Passwort verwendet wird. Solch ein Passwort ist kaum zu erraten und nicht über Vergleiche mit Wörterbüchern usw. ermittelbar. Beispiel: Im Sommer sind 20 Grad zu kalt! Passwort: ISs20Gzk! Was kann ich tun, wenn ich mein Passwort vergessen habe? Wenden Sie sich einfach an die zentrale Hotline ( ) Passwort: Urlaubsvertretung Was ist, wenn ich im Urlaub bin und meine Kollegen mich vertreten sollen? Zugangskennungen und Passwörter dürfen grundsätzlich nicht anderen Personen mitgeteilt werden. Um Zugriff auf Daten wirksam zu regeln, ist es notwendig, dass jeder Benutzer unter seiner eigenen Kennung und eigenem Passwort Zugang zum System hat. Werden Passwörter von mehreren Anwendern gemeinsam genutzt, besteht die Gefahr, dass nicht mehr nachvollziehbar ist, welche Personen unter einer bestimmten Benutzerkennung arbeitet. Benötigen sie Zugang zu einem Rechner, so wenden Sie sich an die zentrale Hotline ( ). Diese wird Ihnen dann ein eigenes Passwort zuteilen. Halten Sie Ihr Passwort geheim. Teilen Sie es nicht mit Kollegen! 6.4. Bildschirmsperre Warum muss mein PC/Notebook gesperrt werden? Die Bildschirmsperre dient der ganzheitlichen Sicherheit. IT-Sicherheitshandbuch V1.0.2e Seite 11 von 19

12 Die Bildschirmsperre schützt davor, dass zufällig anwesende oder gezielt suchende Personen in die Lage versetzt werden, personenbezogene Daten (insb. Schülerdaten) unbefugt auszuspähen oder beliebig in den SchüDa-Anwendungen ohne Authentifizierung arbeiten zu können. Weiterhin verhindert die Bildschirmsperre, dass jemand Anderes mit IHRER Kennung Tätigkeiten durchführen kann. Ist die Bildschirmsperre aktiv, können erst nach der Authentifizierung mit dem Passwort des angemeldeten Benutzers Eingaben getätigt werden. Sie müssen nur ihr Passwort der Windows-Anmeldung noch einmal eingeben, nicht alle anderen Passwörter! Denken Sie daran, dass jede Tätigkeit ob legal oder illegal, befugt oder unbefugt, vorsätzlich oder fahrlässig IMMER auf Sie zurückführt. Sie sind für Ihre Zugänge zum Rechnersystem verantwortlich! Welche Arten der Bildschirmsperre gibt es? Zum Einen gibt es die automatische Bildschirmsperre, welche jeden Rechner sperrt, wenn 10 Minuten keine Eingaben getätigt werden. Zum Zweiten gibt es die manuelle Bildschirmsperre, welche vom Benutzer des Rechners initiiert wird. Wie betrifft mich die automatische Bildschirmsperre? Die automatische Bildschirmsperre betrifft alle Benutzer von Rechnersystemen. Nach einer Inaktivität von 10 Minuten wird diese aktiv. Aus Sicherheitsgründen darf diese Einstellung nicht geändert werden. Wie sieht es mit der manuellen Bildschirmsperre aus betrifft mich diese auch? Ja! Jeder ist verpflichtet die manuelle Bildschirmsperre zu aktivieren, wenn er seinen Arbeitsplatz verlässt. Dies lässt sich auf zwei Arten erreichen: Drücken von [Strg] + [Alt] + [Entf] und wählen von Computer sperren + [Enter] Drücken von [ ] + [L] Sie sehen, schon mit zwei Tasten können Sie Ihren Rechner/Bildschirm sperren! Ich will doch nur kurz Wasser holen!? Der Zeitraum Ihrer Abwesenheit ist völlig egal! Sei es, dass Sie wirklich nur Wasser holen wollen wie oft sind Sie unterwegs schon angesprochen/abgelenkt worden? Einer versierten IT-Nutzerin bzw. einem versierten IT-Nutzer reichen schon wenige Sekunden, um Ihnen, dem Land oder einzelnen Personen (z. B. Schülern) während Ihrer Abwesenheit Schaden zuzufügen. Dies können die Einsicht in ein Personaldokument oder gar Änderung von Schülerdaten, das Drucken von solchen Dokumenten oder die Informationsgewinnung in Applikationssystemen sein. IT-Sicherheitshandbuch V1.0.2e Seite 12 von 19

13 6.5. Viren, Würmer & Co Was sind Viren, Trojanische Pferde usw.? Im allgemeinen Sprachgebrauch werden alle möglichen Schadprogramme als Viren bezeichnet. Das eigentliche Computervirus ist in Wirklichkeit nur ein kleiner Teil der im Umlauf befindlichen Schadprogramme. Zusammenfassend werden Schadprogramme deshalb auch als Schadsoftware bzw. Malware bezeichnet. Häufig werden mehrere Schadprogramme miteinander vermischt, um eine schnelle und breite Verbreitung und einen vielfältigen Nutzen zu haben. Wie wird Schadsoftware verbreitet bzw. wie gelangt sie in das System? Beispiele: Download von Programmen aus dem Internet Öffnen von - Attachments Anklicken von Hyperlinks Nutzung von Wechseldatenträgern (diese werden häufig infiziert, wenn sie mit einem bereits infizierten System verbunden werden) Besuch infizierter Internetseiten Chatprogramme und Musik-, Video- und Spielebörsen Beispiele für Folgen eines Befalls mit Viren oder anderen schadenstiftenden Programmen Internetverbindungsversuche (meist im Hintergrund) hoher Netzwerkverkehr Abfluss vertraulicher Daten, wie z. B. Benutzerdaten, Dokumente, - Adressen Ausspähen von Tastatureingaben Verringerte Rechnerleistung Zerstörung von vorhandenen Programmen Manipulation von Dateien unbekannte Meldungen auf dem Bildschirm Festplatte ist nicht mehr nutzbar Vorsorgemaßnahmen Es wurden gezielt Maßnahmen getroffen, um die Möglichkeiten zum Befall von Daten und Rechnern durch Schadsoftware einzuschränken. Maßnahmen dieser Art sind: Schutz durch Antivirensoftware auf jedem PC Browsen mit deaktivierten ActiveX, Java, JavaScript (siehe [11]) Nie von Wechseldatenträgern booten (Starten des PCs von Diskette, USB, CD etc.) IT-Sicherheitshandbuch V1.0.2e Seite 13 von 19

14 Software als normaler Nutzer nicht selber installieren, sondern durch Mitarbeiter der IT installieren lassen. Diese prüfen auf mögliche Gefährdungen durch die zusätzliche Software. Keine Dateien, die mit einer mitgeschickt werden öffnen, die nicht erwartet werden, bzw. nicht dem üblichen -Verkehr mit dem Absender entsprechen. Folgen Sie keinen Links unmittelbar aus einer heraus, die nicht erwartet wurde, bzw. nicht dem üblichen -Verkehr mit dem Absender entspricht. Geben Sie keine Benutzerdaten auf Grund von s bekannt. Laden Sie keine Programme aus dem Internet herunter und starten diese. Zur Programminstallation ist ausschließlich die IT befugt. Dies gilt auch für Bildschirmschoner und Spaßprogramme. Verhaltensregeln bei Verdacht eines Befalls bzw. eines konkreten Alarms des lokalen Antivirenprogramms Keine Panik! Jegliche Tätigkeiten am PC einstellen, um ein Infizieren weiterer Dateien zu vermeiden Sofortige Information an die zentrale Hotline ( ) Virensuche und Virenbeseitigung darf nur durch für Viren zuständige Mitarbeiter der Informationstechnik erfolgen. Falsche Virenbeseitigung kann zu größerem Schaden führen! Auch bei Einhalten aller Vorsorgemaßnahmen kann ein Virus ins System gelangen, z. B. weil der Virus so neu ist, so dass er von den Virenprüfprogrammen noch nicht erkannt wurde. Es gilt auch hier: Ein Virus ist keine Schande und sollte nicht verheimlicht werden! Nur so ist der Schaden gering zu halten. Sollten Sie eine erhalten, die Ihnen verdächtig vorkommt, bitte nicht sofort löschen, sondern die zentrale Hotline und den lokalen IT-SiB informieren. Bitte die verdächtige E- Mail nicht weiterleiten. Solche s können uns Aufschluss darüber geben, ob eine neue Bedrohung vorliegt oder nicht. Fehler im Virenschutzprogramm sind ebenfalls der zentralen Hotline ( ) zu melden! IT-Sicherheitshandbuch V1.0.2e Seite 14 von 19

15 6.6. Phishing Wenn Datendiebe nach ihren Passwörter angeln... Phishing (Passwort Fishing) stellt im Vergleich zu Viren oder Würmern eine relativ neue Gefahr dar. Mit den sogenannten Phishing-Mails locken Betrüger die Anwender meist auf gefälschte Internetseiten und fordern diese auf, ihre Passwörter und Zugangsinformationen dort einzugeben. Die Daten landen aber in den Händen der Betrüger und können so für Daten-Einbrüche genutzt werden. Manche dieser Phishing s gehen sogar so geschickt vor, dass unmittelbar nach dem Öffnen der im Hintergrund und vom Nutzer unbemerkt ein Programmcode ausgeführt wird, welches die Lesezeichen des Browsers so ändert, dass beim nächsten Aufruf einer bestimmten Seite nicht mehr das Original angesteuert wird, sondern die von den Betrügern manipulierte Seite. Vor Phishing Attacken schützt nur vorsichtiges Verhalten. Bitte informieren Sie im Verdachtsfalle umgehend die zentrale Hotline ( )! 6.7. Datenspeicherung Was ist bei der Datenspeicherung zu beachten? Schülerdaten dürfen ausschließlich in den definierten Verzeichnissen auf dem Schulserver gespeichert werden. Da die Daten jedoch jederzeit verfügbar sind, ist auf Datensparsamkeit zu achten. Dies bedeutet, dass nicht unnötig jede Auswertung gespeichert werden muss, da sie erneut generiert werden kann. Was ist mit den Importen/Exporten? Da die Daten auf dem Client anfallen, ist eine temporäre Speicherung möglich. Es ist aber darauf zu achten, dass bei positiver Ergebnismeldung des Schülerportals die Daten sofort vom Client gelöscht werden Druckernutzung Was muss ich bei Druckern beachten? Drucker sind häufig eine unterschätzte Gefahrenquelle. Für den Druck der Schülerdaten steht ein separater Drucker in einem geschützten, verschlossenen Raum zur Verfügung. Ausschließlich dieser Drucker darf für diese Drucke genutzt werden. IT-Sicherheitshandbuch V1.0.2e Seite 15 von 19

16 Ein Druck der Schülerdaten (auch bei Ausfall) auf einem anderen Drucker ist unzulässig! Sollte der Drucker defekt sein, verständigen Sie sofort die zentrale Hotline ( ). Baugleiche Ersatzgeräte stehen in ausreichender Stückzahl zur Verfügung und Schadgeräte können somit ohne Komplikationen ausgetauscht werden. Weiterhin dürfen die Ausdrucke nicht unbeaufsichtigt gelassen werden. Auf Grund der Vorgaben des Berliner Datenschutzgesetztes (BlnDSG) sind die Schülerdaten als personenbezogene Daten besonders zu schützen. Lassen Sie die Drucke nicht im Drucker liegen, sondern entnehmen Sie diese sofort. Damit nehmen Sie Dritten die Möglichkeit, unbefugt Einsicht in diese Daten zu nehmen Social Engineering Worum geht es bei Social Engineering? In der heutigen Zeit begegnen uns viele Gefährdungen der Informationssicherheit. Leider wird dabei nicht nur versucht, Systeme mit technischen Mitteln zu kompromittieren, sondern auch über die Schwachstelle Mensch Informationen zu erhalten. Mit diesen Erkenntnissen werden anschließend weitergehende Angriffe durchgeführt. Bei den Angriffen gibt sich der Angreifer z. B. als Techniker oder anderweitig berechtigte Person aus und versucht auf diese Weise unter Einsatz von 'Smalltalk' im direkten Gespräch am Telefon oder im Rahmen einer Vertrauen zu erlangen, um anschließend durch geschickte Fragen interne Informationen zu erhalten. Auch Schüler sind durchaus in der Lage, Informationsgewinnung mit Social Engineering zu betreiben. Interne Informationen können z. B. sein: Schülerdaten Noten Passwörter/Zugangskennungen Rechnernamen Ablaufstrukturen Verzeichnispfade zu geheimen und/oder geschützten Dokumenten Interne Telefonnummern, Namen o. ä. Vieles scheint trivial, doch können Angreifer mittels geschickter Maßnahmen durch diese Informationen weitere Angriffe starten, die sie dann zu ihrem eigentlichen Ziel führen. Auch können viele für sich nutzlose Informationen zusammen dem Angreifer wertvolle Hinweise geben (z. B. Klausuren etc.). Wie kann ich mich schützen? Geben Sie nicht leichtfertig interne Informationen preis. Geben Sie keine Passwörter weiter! Ein Administrator wird Sie niemals wirklich niemals danach fragen! IT-Sicherheitshandbuch V1.0.2e Seite 16 von 19

17 Kontrollieren Sie auch beim Schreiben einer -Antwort die -Adresse des Empfängers. Wenn Sie von einer Ihnen unbekannten Person nach internen Informationen gefragt werden, legen Sie gesundes Misstrauen an den Tag. Fragen Sie diese Person nach dessen Arbeitsstelle und fragen prüfen sie ggf. (z.b. durch einen Rückruf) nach, ob diese Person wirklich Bedienstete des Landes ist. Achten Sie auf die Kennung eines Anrufers auf dem Telefondisplay. Geben Sie telefonisch keine internen Auskünfte an unbekannte Personen (Werbeanrufer, Vertriebsmitarbeiter etc.). Geben Sie auch im privaten Umfeld keine internen Informationen weiter. Auch freundliche Schüler dürfen keine internen Daten erhalten und/oder an Ihren Geräten arbeiten! An wen kann ich mich wenden? Es gibt auch über die hier dargestellten Methoden hinaus Möglichkeiten, durch die potentielle Angreifer über Sie an interne Informationen gelangen können. Haben Sie das Gefühl, dass sie ausspioniert worden sind, so melden Sie dies dem lokalen IT-SiB. IT-Sicherheitshandbuch V1.0.2e Seite 17 von 19

18 7. Glossar Abkürzung, Begriff SHB SenBWF BuDru IT-SiB Spam Brute-Force-Attacke Erläuterung Sicherheitshandbuch Senatsverwaltung für Bildung, Wissenschaft und Forschung Bundesdruckerei GmbH IT-Sicherheitsbeauftragter Nicht angeforderte und unerwünschte s, welche von Spammern an eine Vielzahl von Empfängern verschickt werden. Intention kann Werbung, Phishing oder Verbreitung von Schadsoftware sein. Attacke, bei der durch Probieren aller möglichen Kombinationen ein Passwort erraten werden soll. Dieses Probieren wird häufig automatisiert durchgeführt. IT-Sicherheitshandbuch V1.0.2e Seite 18 von 19

19 8. Ergänzende Dokumente [1] Bundesdatenschutzgesetz (BDSG) [2] Betriebsverfassungsgesetz (BetrVG) [3] Sozialgesetzbuch (SGB) [4] Telekommunikationsgesetz (TKG) [5] Telekommunikationsdienstunternehmen-Datenschutzverordnung (TDSV) [6] Informations- und Kommunikationsdienste-Gesetz (IuKDK) [7] Urheberrechtsgesetz (TDDSG) [8] Dienstvereinbarung über die Nutzung des Internet und anderer elektronischer Informations- und Kommunikationsdienste in der Berliner Verwaltung (Internet-DV) [9] Benutzungsrichtlinien der Senatsverwaltung für Bildung, Wissenschaft und Forschung für die Nutzung des Internet [10] IT-Sicherheitsrichtlinie der Berliner Verwaltung [11] Sicherer Zugang zum Intranet und Internet in der Berliner Verwaltung [12] Leitfaden für eine sichere IT-Infrastruktur im Verwaltungsbereich der Berliner öffentlichen Schulen IT-Sicherheitshandbuch V1.0.2e Seite 19 von 19

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage: Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP

Mehr

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten. CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

ÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1

ÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1 ÖVSV Mitglieder-Datenbank Benutzerhandbuch Version 1.2.1 Juli 2008 by + OE3GSU 1 / 8 I N H A L T S V E R Z E I C H N I S 1. Einleitung...5 2. Login...5 3. Eigene Daten...7 2 / 8 Hinweis: Die Bilder zum

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

KiJuP-online.de FAQ und Suchtipps für Mitglieder des DIJuF

KiJuP-online.de FAQ und Suchtipps für Mitglieder des DIJuF KiJuP-online.de FAQ und Suchtipps für Mitglieder des DIJuF Hier haben wir für Sie die wichtigsten Fragen zusammengestellt, die uns rund um die Nutzung von KiJuP-online.de erreicht haben. Sollte Ihre Frage

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

ONLINE-ACHSMESSGERÄT.

ONLINE-ACHSMESSGERÄT. ONLINE-ACHSMESSGERÄT. Willkommen in der Achsvermessungsdatenbank Corghi im Internet. Die Spezifikationen der neuen Modelle immer zur Hand. Sehr geehrter Kunde, Corghi freut sich, Sie informieren zu können,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

Anmeldung bei einem registrierten Konto (Account)

Anmeldung bei einem registrierten Konto (Account) Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Programm GArtenlisten. Computerhinweise

Programm GArtenlisten. Computerhinweise Programm GArtenlisten Computerhinweise Liebe/r Vogelbeobachter/in, anbei haben wir Ihnen ein paar wichtige Tipps für ein reibungsloses Funktionieren der mitgelieferten Ergebnisdatei auf Ihrem Computer

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr