Risiken und Nutzen mobiler Arbeitsplätze

Größe: px
Ab Seite anzeigen:

Download "Risiken und Nutzen mobiler Arbeitsplätze"

Transkript

1 IT-Workshopreihe Nutzen, Praxis, Erfahrungen Risiken und Nutzen mobiler Arbeitsplätze Alle Daten immer im Zugriff! Alle Daten immer geschützt? Christian Schülke 14. September 2006

2 Referent Christian Schülke Jahrgang 1970 Geburtsort Duisburg Wohnort Langen Web openbc Erster eigener Computer 1986 Erster eigener PC 1988 Erste selbständige Tätigkeit / PC-Service 1989 Erste PC-Netzwerkinstallation 1990 Erster Kontakt mit dem Internet 1994 Internet-Technologie als Schwerpunkt 1998 Fokus auf Netzwerk- und IT-Sicherheit Risiken und Nutzen mobiler Arbeitsplätze Seite 2

3 IT-Partner Hessen ein starkes Team ein ausdauerndes Team Christian Schülke schuelke.net 18 Jahre Peter Scholz Soft Service Computer GmbH 17 Jahre Peter Steffan Peter Steffan Consulting 10 Jahre Andreas Fritz SoftwAIR GmbH 14 Jahre Risiken und Nutzen mobiler Arbeitsplätze Seite 3

4 Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung Risiken und Nutzen mobiler Arbeitsplätze Seite 4

5 Vorstellung Mich kennen Sie nun. Aber wer sind Sie? Risiken und Nutzen mobiler Arbeitsplätze Seite 5

6 Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung Risiken und Nutzen mobiler Arbeitsplätze Seite 6

7 IT-Sicherheit - Hintergrund und Definitionen Die 4 Säulen der Sicherheit Vertraulichkeit Zu bearbeitende vertrauliche Daten dürfen nur berechtigten Personen zugänglich sein. Ein Verlust liegt bereits vor, wenn nicht genügend Sorgfalt bezüglich der Geheimhaltung eingehalten wird Integrität Daten müssen während der Verarbeitung unverfälscht, vollständig und widerspruchsfrei bleiben Authentizität Der Empfänger muß sicher sein können, wer der wirkliche Absender eines Dokumentes ist. Der Absender muß Gewißheit haben, daß die gesendeten Daten nur an den beabsichtigten Empfänger gelangen Verfügbarkeit IT-Dienstleistungen, IT-Funktionen, Informationen und Daten müssen jederzeit in voller Funktionalität benutzbar sein Risiken und Nutzen mobiler Arbeitsplätze Seite 7

8 IT-Sicherheit - Hintergrund und Definitionen Schutzwürdige Daten Welche Daten müssen aus betrieblicher Sicht geschützt werden? Notwendige Daten für den Betriebsablauf, z.b. Auftragsmanagement, Buchhaltung, Personaldaten, Projektdaten, etc. Betriebsgeheimnisse, z.b. Konstruktionspläne, Patente, Forschungsergebnisse Daten, die aufgrund aktueller gesetzlicher Verordnungen besonders gesichert sein müssen Welche Formen von Missbrauch wären möglich, wenn vertrauliche Informationen Ihres Unternehmens oder Ihrer Behörde in die Hände Dritter gelangten? Welche Konsequenzen hätte es für Sie, wenn wichtige Informationen - z. B. während einer Datenübertragung oder auf ihrem Server - verändert würden? Als Ursache kann nicht nur böse Absicht unbekannter Dritter, sondern auch technisches Versagen in Frage kommen. Was würde geschehen, wenn in Ihrer Organisation wichtige Computer oder andere IT- Komponenten plötzlich ausfielen und einen längeren Zeitraum (Tage, Wochen,...) nicht mehr nutzbar wären? Könnte die Arbeit fortgesetzt werden? Wie hoch wäre der mögliche Schaden? Risiken und Nutzen mobiler Arbeitsplätze Seite 8

9 IT-Sicherheit - Hintergrund und Definitionen Die Sicherheitspolicy Legt grundsätzlichen Richtlinien und Zielsetzungen fest Definiert schutzwürdige Objekte Bestimmt personelle und organisatorische Zuständigkeiten Erstellung von Leitlinien für den Umgang mit Hard- und Software sowie Daten Fortwährender Prozess BSI IT-GSHB Risiken und Nutzen mobiler Arbeitsplätze Seite 9

10 IT-Sicherheit - Hintergrund und Definitionen Verantwortlichkeiten Risiken und Nutzen mobiler Arbeitsplätze Seite 10

11 IT-Sicherheit - Hintergrund und Definitionen Sicherheit leben! Sicherheit im Alltag: Türen abschliessen Fenster schliessen Keine Unbekannten ins Haus lassen Auto verschliessen PIN für die EC Karte (2-Faktor-Authentifizierung) Angelerntes, anerkanntes, instinktives, alltägliches Verhalten Der Umgang mit IT-Sicherheit muß genauso selbstverständliche Alltagsroutine werden! Der Mitarbeiter ist wichtigstes Sicherheitsinstrument! Akzeptanz als Sicherheitsfaktor nicht unterschätzen! Risiken und Nutzen mobiler Arbeitsplätze Seite 11

12 Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung Risiken und Nutzen mobiler Arbeitsplätze Seite 12

13 Einsatzbereiche mobiler Geräte Der Nutzen mobiler Arbeitsplätze Zugriff auf aktuelle Daten (Echtzeit) Schnelleres, flexibleres Arbeiten möglich Kurze Reaktionszeiten (z.b. Servicetechniker vor Ort) Wettbewerbsvorteil Risiken und Nutzen mobiler Arbeitsplätze Seite 13

14 Einsatzbereiche mobiler Geräte Genutzte Dienste Customer Relationship Management Systeme Auftragsbearbeitung Supportsysteme, FAQ, Knowledgebase Terminkalender Kontaktdaten/Adressbücher Terminal Server/Citrix o.ä. Datenbanken Mobile Zahl-/Ticketsysteme Risiken und Nutzen mobiler Arbeitsplätze Seite 14

15 Einsatzbereiche mobiler Geräte Lokationen Flughafen Lobby Bahnhof Internet Cafe Hotelzimmer Im Zug/Flugzeug Auf Messen/Veranstaltungen Public Hotspot Risiken und Nutzen mobiler Arbeitsplätze Seite 15

16 Einsatzbereiche mobiler Geräte Kommunikationswege WLAN Direkte Netzwerk- oder Internetverbindung GSM/GPRS/UMTS Freie Internet-Einwahl Direkte Einwahl ins Unternehmen Providerbetriebene VPN-Lösungen Bluetooth Synchronisation zwischen Notebook und Mobiltelefon Mobiltelefon als Internet-Anbindung nutzen Infrarot Dateiaustausch zwischen Geräten Risiken und Nutzen mobiler Arbeitsplätze Seite 16

17 Einsatzbereiche mobiler Geräte Netzwerk Grundlegender Aufbau Risiken und Nutzen mobiler Arbeitsplätze Seite 17

18 Einsatzbereiche mobiler Geräte Statistiken 82% der Unternehmen haben leidvolle Erfahrung mit Angriffen (IDC) Safenet 2006 Nur 12 % aller PDA haben verschlüsselte Daten Rund 50% aller Notebooks verschlüsselt Nur 25% der USB Medien verschlüsselt Sicherheitsvorfälle (Ubitexx PDA & Smartphone Studie) 62% Geräteverlust 46% Datenverlust 23% Datendiebstahl 23% Unauthorisierter Zugriff 23% Virusbefall des Netzwerks durch Handheld Centennial Software Deutschland UK 45% haben USB-Device/Speicherkarte für mindestens einen Tag verlegt In 15% befanden sich darauf wichtige Daten 65% verlegt / 60% hatten sensible Daten gespeichert Risiken und Nutzen mobiler Arbeitsplätze Seite 18

19 Einsatzbereiche mobiler Geräte Risiko Sensible Informationen dürfen nicht in falsche Hände geraten Zugangsmöglichkeiten ins Unternehmensnetzwerk müssen vor mißbräuchlicher Nutzung geschützt sein Risiken und Nutzen mobiler Arbeitsplätze Seite 19

20 Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung Risiken und Nutzen mobiler Arbeitsplätze Seite 20

21 Notebook vs. PDA vs. Smartphone Gemeinsamkeiten Sensible Daten auf dem System vorhanden Geräte sind oft unbeaufsichtigt Geräte gehen leicht verloren oder werden geklaut Häufig schlecht geschützt Risiken und Nutzen mobiler Arbeitsplätze Seite 21

22 Notebook vs. PDA vs. Smartphone Unterschiede Notebook Wenige Betriebssysteme Windows, MacOS, Linux Weite Verbreitung der Geräte und der Betriebssysteme Viel Standardsoftware verfügbar Große Entwicklergemeinde Gute Bedienbarkeit (Display, Tastatur) Risiken und Nutzen mobiler Arbeitsplätze Seite 22

23 Notebook vs. PDA vs. Smartphone Unterschiede PDA Verschiedenste Betriebssysteme Windows mobile / Pocket PC Windows CE Palm OS Symbian OS / Sync ML Weniger Standardsoftware Kleine Entwicklergemeinde Ausreichende Bedienbarkeit Risiken und Nutzen mobiler Arbeitsplätze Seite 23

24 Notebook vs. PDA vs. Smartphone Unterschiede Mobiltelefon/Smartphone Verschiedenste Betriebssysteme Wenig Tools und Software Wenige Entwickler Positiv: Häufig Unterstützung von Java Vereinfacht die Entwicklung von eigenen Programmen Schlechte Bedienbarkeit Risiken und Nutzen mobiler Arbeitsplätze Seite 24

25 Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung Risiken und Nutzen mobiler Arbeitsplätze Seite 25

26 Risiken der Nutzung Übersicht Physischer Schaden Abhören Softwareschwächen Heutige Standardbedrohungen Nutzung fremder Netze Passwörter Datenhaltung Zuschauer Funktionelle Brücke Risiken und Nutzen mobiler Arbeitsplätze Seite 26

27 Risiken der Nutzung Physischer Schaden Verlust Verloren (Im Taxi vergessen ) Diebstahl Der Finder oder Dieb kann Zugriff auf die enthaltenen Daten nehmen Er kann evtl. mit den vorhandenen Daten Mißbrauch treiben Er kann evtl. im Netz die Identität des rechtmäßigen Besitzers annehmen und dadurch auch Zugriff auf weitere geschützte Daten erhalten Schaden Systemfehler Plattencrash Risiken und Nutzen mobiler Arbeitsplätze Seite 27

28 Risiken der Nutzung Abhören Funkübertragungen können von Dritten abgehört und aufgezeichnet werden Mittels Richtantennen deutlich größere Entfernung Risiken und Nutzen mobiler Arbeitsplätze Seite 28

29 Risiken der Nutzung Softwareschwächen Sicherheitslücken im Betriebsystem Sicherheitslücken in den Zusatzprogrammen, Treibern, etc. Sicherheitslücken in Anwendungsprogrammen Risiken und Nutzen mobiler Arbeitsplätze Seite 29

30 Risiken und Bedrohungen Heutige Standardbedrohungen Viren Phishing Trojaner Spyware Keylogger SPAM DoS/dDoS Würmer Exploits Identitätsdiebstahl Hacking, sniffing, probing, scanning Dialer Risiken und Nutzen mobiler Arbeitsplätze Seite 30

31 Risiken und Bedrohungen Nutzung fremder Netze Unbekannter Sicherheitszustand Unbekannte Schutzmechanismen Risiken und Nutzen mobiler Arbeitsplätze Seite 31

32 Risiken und Bedrohungen Passwörter Wir müssen uns viele verschiedene Passwörter merken Passwörter sollen kryptisch sein Passwörter darf man sich nicht aufschreiben Passwörter sollen sich regelmäßig ändern Risiken und Nutzen mobiler Arbeitsplätze Seite 32

33 Risiken und Bedrohungen Datenhaltung Festplatte enthält Standard-Filesystem Ist somit an beliebigen anderen PC lesbar Externe Datenträger sind mit besonderen Risiken verbunden Verlegen/Verlieren Kein Schutz durch Password/Verschlüsselung Risiken und Nutzen mobiler Arbeitsplätze Seite 33

34 Risiken und Bedrohungen Zuschauer Sitznachbarn können den Bildschirm einsehen Risiken und Nutzen mobiler Arbeitsplätze Seite 34

35 Risiken und Bedrohungen Funktionelle Brücke Notebook bildet eine Brücke zwischen dem geschützten internen Netz und dem Internet via GMS/GPR/UMTS Umgehung von Firewall/Contentfilter Notebook kann unliebsame Daten und Programme einschleppen Motto: Wer drin ist, dem trauen wir! Risiken und Nutzen mobiler Arbeitsplätze Seite 35

36 Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung Risiken und Nutzen mobiler Arbeitsplätze Seite 36

37 Technische Hintergründe Internet-Kommunikation Sehr alte Protokolle Keine Sicherheitsfunktionen angedacht Klartext-Übertragung Jede Zwischenstation kann mitlesen Risiken und Nutzen mobiler Arbeitsplätze Seite 37

38 Technische Hintergründe Internet-Kommunikation Risiken und Nutzen mobiler Arbeitsplätze Seite 38

39 Technische Hintergründe WLAN Standard IEEE Ad-hoc Modus (direkte Kommunikation zwischen Endgeräten) Infrastructure Modus (Kommunikation über Access Point) Risiken Störung durch Fremdsysteme/eingeschränkte Verfügbarkeit Sicherheitskritische Grundeinstellungen Schwachstellen in den Softwarekomponenten Abhören/Vortäuschen eines gültigen Access-Points Schutzkomponenten Netzwerkname (SSID) MAC-Adress Filter WEP (wired equivalent privacy) IEEE802.11i WPA (Wi-Fi protected access) Risiken und Nutzen mobiler Arbeitsplätze Seite 39

40 Technische Hintergründe GSM-Mobilfunk Standard GSM (Global system for mobile communication) HSCSD (High speed circuit switched data) GPRS (Generell packet radio service) UMTS (Universal mobile telecommunications system) Risiken Abhören Geräteverlust Schutz User-Authentifizierung mittels PIN Anmeldedaten werden im Funknetz verschlüsselt übertragen Kommunikation zwischen Mobiltelefon und Basisstation verschlüsselt Risiken und Nutzen mobiler Arbeitsplätze Seite 40

41 Technische Hintergründe Bluetooth Offener Industriestandard (IEEE02) Asynchrone verbindungslose Übertragung Synchrone verbindungsorientierte Übertragung Risiken Verschlüsselung nicht vorgeschrieben Unsichere Voreinstellungen Schwache PINs/unsichere Geräteschlüssel Abhören Attacken (Bluejacking/Bluebugging/Bluesnarfing) Schutzmechanismen Paarung und Verbindungsschlüssel Unbenutzte Profile/Services ausschalten Sichere PIN wählen Gerät auf nicht sichtbar stellen Risiken und Nutzen mobiler Arbeitsplätze Seite 41

42 Technische Hintergründe Bluejacking Bluejacking bedeutet, dass Benutzer von Mobiltelefonen über Bluetooth Wireless-Technologie anonym Visitenkarten verschicken können. Durch Bluejacking werden in den Geräten gespeicherte Daten NICHT geändert oder gelöscht. Die Visitenkarten werden häufig benutzt, um statt der üblichen Kontaktinformationen originelle Mitteilungen (etwa zum Flirten) zu senden. Bluejacker warten, bis sie das Telefon des Empfängers piepen hören, und beobachten die Reaktion des Empfängers. Dann senden sie eine weitere, persönlichere Mitteilung an das entsprechende Gerät. Auch beim Bluejacking müssen sich beide Geräte in einem Umkreis von 10 Metern zueinander befinden. Telefonbesitzer, die Bluejacking- Mitteilungen in Form von Kontakten erhalten, sollten diese Kontakte nicht in ihr Adressbuch aufnehmen. Geräte, die auf "nicht sichtbar" eingestellt sind, können per Bluejacking nicht erreicht werden Risiken und Nutzen mobiler Arbeitsplätze Seite 42

43 Technische Hintergründe Bluebugging Bluebugging bedeutet, dass Hacker sich über Bluetooth Wireless- Technologie Zugriff auf Mobiltelefon-Befehle verschaffen können, ohne den Benutzer des Telefons darüber in Kenntnis zu setzen. Durch diese Schwachstelle können Hacker Anrufe tätigen, Textnachrichten senden und lesen, Kontakte im Adressbuch einsehen und erstellen bzw. ändern, Telefongespräche mithören und Verbindungen zum Internet herstellen. Dazu muss der Hacker sich (falls er nicht über Spezialausrüstung verfügt) in einem Umkreis von 10 Metern zum Mobiltelefon befinden. Bluebugging unterscheidet sich von Bluesnarfing und betrifft nicht unbedingt die gleichen Telefone Risiken und Nutzen mobiler Arbeitsplätze Seite 43

44 Technische Hintergründe Bluesnarfing Bluesnarfing bedeutet, dass Hacker über Bluetooth Wireless- Technologie auf Daten zugreifen können, die in einem Bluetoothfähigen Mobiltelefon gespeichert sind, ohne den Benutzer des Telefons darauf aufmerksam zu machen. Zu den auf diese Weise abrufbaren Informationen gehören das Adressbuch und zugehörige Bilder, der Kalender und der IMEI-Code (International Mobile Equipment Identity). Wenn das Telefon auf "nicht sichtbar" eingestellt wird, ist das Aufspüren und Anzapfen des Geräts um einiges schwieriger. Wenn der Hacker keine Spezialausrüstung hat, muss er sich in einem Umkreis von 10 Metern zum Gerät befinden. Außerdem benötigt er ein Gerät mit spezieller Software. Nur bestimmte ältere Bluetooth-fähige Mobiltelefone sind anfällig für Bluesnarfing Risiken und Nutzen mobiler Arbeitsplätze Seite 44

45 Technische Hintergründe Infrarot/IrDA Spezifikation durch Infrared Data Association 1994 Reichweite bis 2 Meter Abstrahlwinkel +/- 30 Risiken Keine Verschlüsselung implementiert Keine Authentisierung implementiert Schutz Direkte Sichtverbindung nötig Nur Einschalten bei Bedarf Risiken und Nutzen mobiler Arbeitsplätze Seite 45

46 Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung Risiken und Nutzen mobiler Arbeitsplätze Seite 46

47 Schutzmöglichkeiten Physisch Notebook beaufsichtigen An die Kette legen Alles abschalten, was nicht erforderlich ist (BT, WLAN) Risiken und Nutzen mobiler Arbeitsplätze Seite 47

48 Schutzmöglichkeiten Diebstahlsichere Festplatte Herzlichen Glückwunsch Festplatte! Heute vor 50 Jahren stellte IBM die erste Festplatte mit 5 MB Kapazität vor Risiken und Nutzen mobiler Arbeitsplätze Seite 48

49 Schutzmöglichkeiten BIOS Features Anwender- und Adminkennwort zum booten vergeben Festplattenkennwort Kein Booten von externen Geräten (CD/USB) TPM (Trusted platform module) Herstellervereinigung zur Schaffung sicherer Geräte Zertifikats-/Schlüsselverwaltung integriert Verschlüsselung integriert Teilweise mit Biometrie gekoppelt Risiken und Nutzen mobiler Arbeitsplätze Seite 49

50 Schutzmöglichkeiten Software Betriebssystem regelmäßig updaten Software-Updates einspielen Datensicherung Laufende Daten System-Image Firewall strikt konfigurieren Anti-Virus Programm Risiken und Nutzen mobiler Arbeitsplätze Seite 50

51 Schutzmöglichkeiten Passwörter Risiken und Nutzen mobiler Arbeitsplätze Seite 51

52 Schutzmöglichkeiten Passwörter Wie gestalte ich sichere Passwörter? Keine Eigennamen, Geburtstage, etc. Keine Wörterbucheinträge Regelmäßig ändern Kryptisch, wahllos (Groß-/Kleinbuchstaben, Ziffern, Sonderzeichen) IhmFa23.Fk! Und wie merke ich mir so ein Passwort? Ich habe meine Frau am 23. Februar kennengelernt! Hilfsmittel Password Safe Programme SingleSignOn Lösungen One-Time-Passwörter (OTP) (z.b. RSA-Token) Automatische Anmeldung deaktivieren Risiken und Nutzen mobiler Arbeitsplätze Seite 52

53 Schutzmöglichkeiten Screensaver Aktivieren mit Zeitvorgabe Mit Password sichern Bei Verlassen des PC von Hand starten Tools einsetzen Sperren bei entfernen mittels Funk-Token Bsp.: Bluetooth Mobiltelefon Risiken und Nutzen mobiler Arbeitsplätze Seite 53

54 Schutzmöglichkeiten Datenhaltung Daten verschlüsseln Varianten File/Folder Verschlüsselung Verantwortung liegt beim Benutzer Windows Encrypting File System (EFS) Inline Verschlüsselung Spezielle Hardware nötig Partitionsverschlüsselung Stellt 100% sicher, daß die Verschlüsselung nicht umgangen werden kann Spezielle Daten-Container z.b. truecrypt Risiken und Nutzen mobiler Arbeitsplätze Seite 54

55 Schutzmöglichkeiten Datenhaltung Wichtige Anforderungen für Datenträgerverschlüsselung gesicherte Schlüsselablage gesicherte Authentifizierung noch vor dem eigentlichen Betriebssystem Start ( Preboot-Authentication ) volle Transparenz für Benutzer zuverlässige Datenwiederherstellung im Desaster-Fall ( Lost-Password Szenario ) hohe Performance einfache zentrale Verwaltung und Anbindung an Verzeichnisdienste Spezielle externe Medien mit Verschlüsselung Festplatte mit Biometrie USB-Stick mit 2-Faktor-Authenitfizierung und Zertifikat Risiken und Nutzen mobiler Arbeitsplätze Seite 55

56 Schutzmöglichkeiten Datenhaltung Bsp.: Keyfile generieren Bsp.: verschlüsselte Daten Risiken und Nutzen mobiler Arbeitsplätze Seite 56

57 Schutzmöglichkeiten Datenübertragung Kommunikation verschlüsseln (z.b. VPN) Abgesicherte Protokolle verwenden HTTPS, SSL, SSH Citrix Anmeldeprozeduren z.b. bei Hotspot absichern Firewall läßt nur Verbindungen zwischen Login-Server und meinem Client zu Risiken und Nutzen mobiler Arbeitsplätze Seite 57

58 Schutzmöglichkeiten Biometrie Erfassung von individuellen Körpermerkmalen Fingerabdruck Netzhaut Stimme Schreibstil Gestik Mimik Auf Redundanz achten Lost password scenario Ausreichende Anzahl Finger für Identifikation registrieren Risiken und Nutzen mobiler Arbeitsplätze Seite 58

59 Schutzmöglichkeiten Mobiltelefon Sperr-Optionen im Mobiltelefon Telefonschutz Dieser Code schützt das Telefon und persönliche Daten vor der Nutzung mit einer anderen SIM Karte Risiken und Nutzen mobiler Arbeitsplätze Seite 59

60 Schutzmöglichkeiten PDA Schutz Leistungsmerkmale von Schutzprogrammen Schutz gegen unbefugte Benutzung des PDA Schnittstellen-Kontrolle: GPRS, GSM, IrDA, BT, WLAN, HotSync Firewal mit Integritätscheck und Quarantäne VPN Client Einfache und sichere Verschlüsselung aller Dateiformate Wahlweise Passwort - Symbol PIN oder biometrische Handschrifterkennung Alarmmechanismen bei Falschanmeldung Sichere Verschlüsselung Schutz gegen unbefugte Deinstallation Risiken und Nutzen mobiler Arbeitsplätze Seite 60

61 Schutzmöglichkeiten Blackberry Admin kann bei Verlust die Handykarte im System sperren Somit kein Zugriff mehr möglich Zeitabhängig auto-logoff Bei einstecken in Halfter auto-logoff Kommunikation ist verschlüsselt Risiken und Nutzen mobiler Arbeitsplätze Seite 61

62 Schutzmöglichkeiten Zuschauer Spezielle Filterfolien schränken das Blickfeld auf das Display ein Verwendet z.b. in Geldautomaten Risiken und Nutzen mobiler Arbeitsplätze Seite 62

63 Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung Risiken und Nutzen mobiler Arbeitsplätze Seite 63

64 Zusammenfassung Zusammenspiel der Komponenten Sicherheit im mobilen Umfeld ist sehr komplex. Das richtige Zusammenspiel vieler einzelner Bausteine entscheidet Risiken und Nutzen mobiler Arbeitsplätze Seite 64

65 Zusammenfassung Gelebte Sicherheit durch verantwortungsund handlungsbewußte Mitarbeiter! Risiken und Nutzen mobiler Arbeitsplätze Seite 65

66 Zusammenfassung??? Fragen Diskussion Risiken und Nutzen mobiler Arbeitsplätze Seite 66

67 Vielen Dank für Ihre Aufmerksamkeit! Adresse Telefon Fax schuelke.net internet.security.consulting Christian Schülke Konrad-Adenauer-Strasse 41 D Langen Christian Schülke Risiken und Nutzen mobiler Arbeitsplätze Seite 67

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts Dieses Dokument enthält eine Anleitung zur Änderung des eigenen Passwortes (1. Passwort

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

1 DOWNLOAD DER SOFTWARE

1 DOWNLOAD DER SOFTWARE m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Anleitung für Webcasts

Anleitung für Webcasts Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr