Oft unterschätzt: das Zerstörungspotenzial von Malware

Größe: px
Ab Seite anzeigen:

Download "Oft unterschätzt: das Zerstörungspotenzial von Malware"

Transkript

1 Oft unterschätzt: das Zerstörungspotenzial von Malware

2 Inhalt Auf einen Blick 3 Immer mehr webbasierte Angriffe 4 Vorbeugen ist besser als heilen 5 Heimlichkeit zahlt sich aus 6 Fette Beute auf Websites 7 Was Malware alles kann 8 Schlecht für Ihre Kunden noch schlechter für Sie 9 Große Verantwortung 10 Verweise 11 2 Oft unterschätzt: das Zerstörungspotenzial von Malware

3 Auf einen Blick Fast ein Viertel der IT-Manager weiß überhaupt nicht, wie sicher die Website ihres Unternehmens ist. 1 Unternehmen können es sich jedoch nicht leisten, den Anteil zu ignorieren, den auch ihre Website an der Verbreitung von Malware an Besucher, Kunden und die Online-Welt ganz allgemein hat schließlich ist die Anzahl abgefangener Web-Angriffe von 2011 bis 2012 von auf pro Tag gestiegen. 2 Malware gibt es in den vielfältigsten Erscheinungsformen. Sie kann Tastatureingaben aufzeichnen, Zugriff auf vertrauliche Daten erlangen, Hardware sperren und sich über infizierte Systeme weiterverbreiten. Als Betreiber einer Website liegt es in Ihrer Verantwortung, nicht nur Ihr eigenes Unternehmen und Ihre Kunden zu schützen, sondern auch zur Sicherheit im übrigen Internet beizutragen. Was wären die Auswirkungen auf Ihr Geschäft und Ihren guten Ruf, wenn Ihr Unternehmen sich als Infektionsquelle herausstellte? Blockierte Webangriffe pro Tag 2011 und Oft unterschätzt: das Zerstörungspotenzial von Malware

4 Immer mehr webbasierte Angriffe Infolge der Verfügbarkeit von Toolkits für webbasierte Angriffe stieg deren Anzahl 2012 um ein Drittel und ein großer Teil ging von den gehackten Websites kleiner Unternehmen aus. Das ist das Fazit des neuesten Symantec-Berichts über Bedrohungen für Websites (WSTR), dessen Lektüre äußerst ernüchternd wirkt. Anteil britischer Unternehmen, bei denen 2012 ein Datenleck auftrat 87 % 93 % Kleinunternehnen Großunternehmen Malware greift die Datensicherheit und die Funktionstüchtigkeit Ihres Webservers an, sie betrügt Ihre Besucher und Kunden um Geld und missbraucht ihre Daten. All dies beschädigt Ihren guten Ruf und verursacht Ihrem Unternehmen Kosten. Im schlimmsten Fall können die Folgen sogar existenzbedrohend sein. Malware als Kostenfaktor 2012 lagen die durch Internetkriminalität verursachten Kosten um 6 Prozent höher als Alleine die Kosten durch Sicherheitsverletzungen haben sich in diesem Zeitraum verdreifacht und gehen in die Milliarden dauerte es durchschnittlich 24 Tage, um die Folgen von Cyberangriffen zu überwinden, was Kosten von ca Euro entspricht. 4 Und dies sind nur die direkten Kosten für Arbeit, Reparatur von Hard- und Software und Schadenersatzzahlungen. Berücksichtigt man auch entgangene Geschäfte und den beschädigten Ruf, liegt diese Zahl deutlich höher die von Malware verursachten Schäden sind weithin spürbar. Kriminelle betrachten Websites als ein Einfallstor, um Server zu infizieren, Daten zu stehlen, Website- Besucher mit Malware zu infizieren und oftmals großes Chaos anzurichten. Überall und teuer Wenn man weiß, wie Malware funktioniert und warum Kriminelle sie einsetzen, ist es viel leichter, Bedrohungen zu erkennen und sich davor zu schützen. Das offensichtlichste Angriffsziel ist Ihr Webserver und die darauf abgelegten Daten, die gestohlen werden können. In Großbritannien kam es 2012 beispielsweise bei 93 Prozent aller großen und 87 Prozent der kleineren Unternehmen zu mindestens einem Datenleck. 5 Wenn es einem Kriminellen gelingt, auf einem Server Schadcode einzuschleusen, der auf Dateien zugreifen oder den Datenaustausch protokollieren kann, dann hat er auch Zugang zu Kunden- und Kreditkartendaten, Kennwörtern und anderen vertraulichen Informationen. Im Jahr 2013 wurden allein im ersten Halbjahr 8,9 Millionen Identitäten geknackt und in 62 Prozent dieser Fälle wurden auch die echten Namen der betroffenen Personen bekannt. 6 Wenn die Daten Ihrer Kunden in die falschen Hände gelangen, müssen Sie Schadenersatzforderungen, entgangene Geschäfte und eine nachhaltige Beschädigung Ihres guten Rufs befürchten. 4 Oft unterschätzt: das Zerstörungspotenzial von Malware

5 Vorbeugen ist besser als heilen Mit einer Kombination aus verschiedenen Maßnahmen können Sie Ihr Risiko, dass Online-Kriminelle Zugriff auf vertrauliche Daten erlangen, minimieren. Zunächst einmal sollten Sie Ihre Mitarbeiter unbedingt umfassend über die Gefahren durch Social Engineering und Phishing aufklären. Unternehmen, deren Mitarbeiter die Sicherheitsrichtlinien nicht voll und ganz verstanden haben, laufen ein doppelt so hohes Risiko, dass über die Mitarbeiter ein erfolgreicher Angriff geführt wird, wie Unternehmen, die ihren Mitarbeitern die Richtlinien klarmachen konnten. 7 Wichtig ist außerdem, Ihre Website regelmäßig auf Schwachstellen und Malware zu prüfen. Viele SSL- Zertifikate von Symantec umfassen standardmäßig eine automatische Malware-Prüfung, die nicht nur rechtzeitig Schwachstellen aufdeckt, sondern gleich einen aussagekräftigen Bedrohungsbericht mitliefert, der zeigt, wo Sie Ihre Schutzmaßnahmen verstärken müssen. Scans enttarnen Heimlichtuer Zwar ist Vorbeugung der beste Schutz vor Malware, aber auch regelmäßige Scans sind unverzichtbar, um frühzeitig Malware zu enttarnen, die darauf ausgelegt ist, sich verborgen zu halten. In manchen Fällen verursacht Malware so massive und offensichtliche Störungen, dass sogar Server vom Netz gehen, aber oft sind die Angreifer darauf aus, die Malware unerkannt auf dem Server agieren zu lassen, damit sie ungestört möglichst viele Daten stehlen können. Beispielsweise wurde im Juli 2012 ein Trojaner entdeckt, der Daten von der japanischen Regierung stahl. Wie sich herausstellte, war dieser Trojaner bereits seit zwei Jahren vollkommen unbemerkt aktiv. 8 Auch deshalb sind SSL-Zertifikate so wichtig. Zwischen dem Besucher einer Website und dem Server werden viele Daten hin- und hergeschickt und manche davon sind sehr vertraulich, etwa Kreditkartendaten, Adressen und andere personenbezogene Daten. Indem Sie Ihr SSL- Zertifikat so konfigurieren, dass die SSL-Verschlüsselung always on ist, also immer aktiv ab dem Moment, wenn ein Besucher auf Ihre Website gelangt, reduzieren Sie das Risiko, dass Malware die Übertragung vertraulicher Kundendaten mitliest. Ein solcher Einsatz von SSL kann Vertrauen herstellen und zum Schutz vertraulicher Daten beitragen. Genau deswegen setzen auch Twitter, Facebook, Google und LinkedIn Always-On SSL ein. 5 Oft unterschätzt: das Zerstörungspotenzial von Malware

6 Heimlichkeit zahlt sich aus Für die Angreifer ist es von Vorteil, wenn ihre Malware verborgen im Hintergrund lauert und nicht direkt den Webserver des betroffenen Unternehmens, sondern dessen Kunden angreift. In diesem Fall ist das Unternehmen zwar nicht das Ziel des Angriffs aber dennoch ein Opfer. 37 % Sonstige 22 % Das Toolkit Sakura gehörte 2011 nicht einmal zu den zehn beliebtesten Toolkits, wurde 2012 aber bei 22 Prozent der Angriffe verwendet. Webangriffe % Das Toolkit Blackhole wurde 2012 bei 41 Prozent der Webangriffe verwendet. Angriffe über das Internet nehmen zu. Der neueste Internet Security Threat Report (ISTR) weist darauf hin, dass es sich bei 61 Prozent der Websites mit Malware um eigentlich seriöse Websites handelt, die gehackt wurden und nun ohne Wissen ihres Betreibers Schadcode verbreiten. Wenn Sie mehr darüber erfahren möchten, welche Website-Schwachstellen Kriminelle zur Verbreitung von Malware ausnutzen, beispielsweise nicht gepatchte Sicherheitslücken auf Servern oder Cross-Site-Scripting, lesen Sie unser Whitepaper Kosten- und Komplexitätsreduktion beim Management webbasierter Sicherheitslücken. Toolkits als Generalschlüssel Meistens verwenden Internetkriminelle Toolkits, um die Schwachstellen von Websites auszunutzen. Toolkits sind einsatzfertige Softwarepakete, die sie genauso kaufen, wie man auch seriöse Software als Paket im Laden erhält. Toolkits enthalten Code, mit dem sich bestimmte Schwachstellen ausnutzen lassen, um die gewünschte Malware zu platzieren. Internetkriminelle erstellen und vertreiben Malware so selbstverständlich wie andere Firmen dies mit legaler Software tun. Auch der Toolkit-Markt kennt bewährte Verkaufsschlager und vielversprechende Produktneuheiten. So war 2012 ein einziges Toolkit mit dem Namen Blackhole für 41 Prozent aller Online-Angriffe verantwortlich. Weitere 22 Prozent der Angriffe im selben Jahr gingen auf das Konto des Sakura-Toolkits, das 2011 noch nicht einmal in den Top Ten war. Ganz klar: Malware ist ein eingespieltes, gut organisiertes und lukratives Geschäftsmodell. Durch Toolkits und ihre Möglichkeiten steigt das Risiko einer Malware-Infektion deutlich, denn damit sind sogar technisch weniger versierte Kriminelle, die selbst keinen komplexen Softwarecode schreiben könnten, in der Lage, Websites und ihre Besucher anzugreifen. 6 Oft unterschätzt: das Zerstörungspotenzial von Malware

7 Fette Beute auf Websites Toolkits sind vermutlich auch deswegen so beliebt, weil sie so häufig zum Erfolg führen. Wurde Malware erst einmal erfolgreich auf einem Webserver platziert, sucht sie in den Browsern der Besucher nach Sicherheitslücken, durch die sie dann Schadcode einschleust, der wiederum den gesamten Computer des Besuchers auf Schwachstellen durchsucht und diese ausnutzt. 1. Profilerstellung Der Angreifer erstellt ein Profil des Opfers und ermittelt, welche Websites es häufig besucht. 3. Injection Wenn der Angreifer eine Website mit einer Schwachstelle findet, die er ausbeuten kann, schleust er dort JavaScript- oder HTML-Code ein. Dieser Code leitet das Opfer beim nächsten Besuch auf eine andere Website um, auf der es mit der Malware des Angreifers infiziert wird. Diese Malware ist gewöhnlich ein Zero-Day-Exploit. 2. Test Der Angreifer durchsucht diese Websites nach Schwachstellen. 4. Warten Wie ein Löwe an einer Wasserstelle lauert die gehackte Website nun darauf, das ins Visier genommene Opfer bei seinem nächsten Besuch mit dem Zero-Day-Exploit zu infizieren wurden jeden Monat zwischen 300 und 500 Sicherheitslücken in Browsern und Plugins gemeldet. Kriminelle finden und nutzen neue Schwachstellen schneller, als Softwarehersteller sie beheben und die entsprechenden Patches herausgeben können, berichtet der WSTR. Große Softwarehersteller geben regelmäßig aktuelle Patches heraus, die neu entdeckte Sicherheits lücken schließen. Allerdings achten viele Computernutzer nicht darauf, ihre Software immer auf dem neuesten Stand zu halten, und viele Unternehmen sehen sich nicht in der Lage, Updates ohne eine Störung des Geschäftsbetriebs ein zu spielen. Vor diesem Hintergrund wird klar, dass Krimi nellen viele Wege offen stehen, um an fette Beute zu gelangen. Watering Hole -Angriffe: Wo der Jäger lauert Schadcode, den Angreifer wie oben geschildert auf einer Website platzieren, kann nicht nur Malware auf nicht ausreichend geschützte Geräte der Besucher laden, sondern Besucher auch auf eine andere Website umleiten. Dort befindet sich dann Malware, die eine Zero-Day-Lücke ausnutzt, um das Opfer zu infizieren. Wie in unserem Leitfaden zu Sicherheitslücken von Websites beschrieben, handelt es sich hierbei um bislang unbekannte Sicherheitslücken weswegen die Angreifer den Code auch auf ihren eigenen Sites behalten, damit diese Lücken nicht bekannt werden. Diese immer beliebtere Angriffsmethode wird als Watering Hole -Angriff bezeichnet: der Hacker lauert auf sein Opfer wie der Löwe an einer Wasserstelle in der Savanne auf Beute. 7 Oft unterschätzt: das Zerstörungspotenzial von Malware

8 Was Malware alles kann Es gibt viele verschiedene Arten von Malware: Manche sollen dem Angreifer zu Geld verhelfen, andere sollen einfach nur stören und Chaos anrichten. In der Regel versuchen Kriminelle jedoch, die Sorte Malware zu verbreiten, mit der sie Gewinn machen können. Die unten beschriebenen Malware-Typen können schon allein durch das Aufrufen einer infizierten Website auf den Computer des Besuchers gelangen. Die Besucher sehen die Startseite der gewünschten Website, doch dann erscheint entweder eine Warnung ihrer Antivirensoftware oder viel schlimmer sie sind schon infiziert und müssen mit den Folgen kämpfen. Malware-Typen Wie sich damit Geld machen lässt Ransomware blockiert den Computer, so dass nur noch eine Warnmeldung zu sehen ist. Auch dem Support ist es nicht mehr möglich, per Fernzugriff die Kontrolle über das Gerät zu erlangen, um die Malware zu entfernen. Die angezeigte Warnmeldung klingt oft, als käme sie von einer Behörde. Mitunter greift die Software sogar auf die Webcam des Computers zu und ergänzt die Warnung durch ein Foto des Benutzers. Ransom bedeutet Lösegeld und genau dies fordern die Angreifer, damit sie das Gerät wieder freigeben. Meist behaupten sie, es handele sich um ein Bußgeld, das dem Opfer von der vorgeblichen Behörde als Strafe für widerrechtliche Aktionen auferlegt wurde. Selbst wenn das Opfer zahlt, wird die Blockierung des Computers jedoch nicht unbedingt wieder aufgehoben. Man geht davon aus, dass 2012 drei Prozent der Opfer gezahlt haben. Botnetze sind Netzwerke aus weit verteilten Computern und Servern, über die Kriminelle Spam-Mails verschicken oder falsche Klicks für nach Klicks bezahlter Internetwerbung generieren. Durch entsprechende Malware wird der Computer eines Opfers unbemerkt zum Teil eines Botnetzes. Dieser Malware-Typ zahlt sich zwar nicht sofort durch hohe Erträge aus, aber weil die Malware nur schwer zu bemerken und zu entfernen ist, stellt sie eine langfristige und stetige Einkommensquelle dar. Keylogger zeichnen die Tastatureingaben des Benutzers auf. Die aufgezeichneten Daten können dann nach bestimmten Mustern durchsucht werden, etwa 16-stellige Zahlen nach dem Muster von Kreditkartennummern, Zahlenangaben, bei denen es sich um ein Geburtsdatum handeln könnte, oder ungewöhnliche Zeichenfolgen, hinter denen sich ein Kennwort verbergen könnte. Mit dieser Art Malware gelangen die Kriminellen an Daten, die sie für Identitätsdiebstahl, Kreditkartenbetrug und das Einbrechen in Konten verwenden können. Solche Daten sind auf dem Schwarzmarkt begehrt und viel Geld wert. Malware zu ihrer Beschaffung kann daher ausgesprochen lukrativ sein ganz besonders dann, wenn es damit gelingt, die Schutzmechanismen eines Großunternehmens auszuhebeln. Weiterverbreitung von Malware: Wenn ein mit Malware infiziertes Gerät mit einem Netzwerk verbunden ist, besteht die Gefahr, dass die Malware auch alle angeschlossenen Clients und Server infiziert, so dass Daten, Geräte und Geschäftsvorgänge nicht mehr sicher sind. In welcher Weise sich diese Strategie auszahlt, hängt davon ab, wie weit sich die Malware verbreiten lässt und welche Schwachstellen auf den infizierten Geräten gefunden werden, d. h. welche Schadprogramme sich ausführen lassen. Eine massive Malware-Infektion kann ganze Unternehmen lahmlegen, empfindliche Datenschutzverletzungen nach sich ziehen und Folgekosten in sechsstelliger Höhe verursachen. Der ISTR von Symantec geht auch auf die Shamoon-Angriffe ein: Diese Malware wurde 2012 in Energieunternehmen eingeschleust und es gelang ihr, komplette Festplatten zu löschen. Dahinter steckt äußerst anspruchsvoller Code, und auch wenn ein solcher Angriff bislang nur gezielt bei ausgewählten Opfern durchgeführt wurde, lässt sich ahnen: Was möglich ist, wird irgendjemand ausprobieren was profitabel ist, werden viele tun. 8 Oft unterschätzt: das Zerstörungspotenzial von Malware

9 Schlecht für Ihre Kunden noch schlechter für Sie Wenn es Ihre Website ist, die den Computer eines Kunden oder im schlimmsten Fall sein gesamtes Netzwerk infiziert hat, wird Sie das mehr kosten als nur diesen Kunden. Insbesondere kleine Unternehmen müssen den Großunternehmen unter ihren Kunden belegen, dass Online- Interaktionen mit ihrer Website sicher sind. Seit 2012 nimmt die Zahl gezielter Angriffe gegen kleine Unternehmen zu. Vermutlich steckt dahinter u. a. die Überlegung, dass sich über diesen oft nur unzureichend gesicherten Weg viel leichter hinter die Verteidigungslinien der großen Unternehmen gelangen lässt, mit denen die kleinen zu tun haben. Deswegen verlangen große Unternehmen von Partnern und Zulieferern immer öfter zuverlässige Sicherheitsvorkehrungen. Eine Möglichkeit, gleich beim ersten Kontakt zu zeigen, dass Sie Ihre eigene Sicherheit und die Ihrer Besucher ernst nehmen, ist das Norton Secured-Siegel. Tag für Tag wird es mehr als 750 Millionen Mal angezeigt und ist damit das bekannteste Vertrauenssiegel im Internet. 9 Der Preis der Unsicherheit Die Sicherheit einzelner Kunden zu gefährden, kann teuer werden. Durchschnittlich verursacht ein Datenleck aufgrund entgangener Geschäfte für kleine Unternehmen schätzungsweise Kosten in Höhe von britischen Pfund (ca Euro), für Großunternehmen sogar Pfund (ca Euro). 10 Doch damit nicht genug: Eine Suchmaschine, die Ihre Website erfasst und dort Schadcode feststellt, wird die Website sofort auf die schwarze Liste setzen damit gehen alle bisherigen Positionen in Suchergebnissen und jede Glaubwürdigkeit verloren. Warnt eine Suchmaschine oder die Antivirensoftware des Kunden vor Ihrer Website, ist Ihr guter Ruf womöglich in Sekunden dahin. Man schätzt die Folgekosten davon auf britische Pfund (ca Euro) für kleine Unternehmen, für Großunternehmen auf Pfund (ca Euro). Verloren gegangenes Vertrauen lässt sich außerdem nur mit Mühe wiederherstellen. 11 Wenn ein Kunde im Internet auf Ihr Angebot stößt, möchten Sie schon vor dem ersten Klick sein Vertrauen gewinnen, nicht verspielen. Das Norton Secured-Siegel ist in allen SSL-Zertifikaten aus dem Hause Symantec enthalten und wird bei den Suchergebnissen von Suchmaschinen neben Ihrem Eintrag angezeigt. Damit belegen Sie, dass Sie Ihre Website überwachen und schützen, dass Ihre Identität überprüft wurde und dass Sie Wert auf Online-Sicherheit legen. Das macht Seal-in- Search von Symantec zu einer probaten Möglichkeit, schon bei der ersten Begegnung in den Suchergebnissen Vertrauen aufzubauen. Geschätzte durchschnittliche Kosten durch entgangene Geschäfte infolge eines Datenlecks für Kleinunternehmen für Großunternehmen 9 Oft unterschätzt: das Zerstörungspotenzial von Malware

10 Große Verantwortung Trotz des großen Ausmaßes der Bedrohung durch Internetkriminalität haben über die Hälfte aller Geschäftsinhaber ihre Website noch nie auf Schwachstellen überprüfen lassen. 12 Sie müssen die Schwachstellen Ihrer Website kennen, um überhaupt wirkungsvolle technische und andere Schutzmaßnahmen ergreifen zu können. Eine Schwachstellenanalyse durch Symantec liefert Ihnen einen aussagekräftigen Bericht über bestehende Bedrohungen und hilft Ihnen, der Verbreitung von Malware über Ihre Website vorzubeugen. Wenn Sie Ihre Website nicht ausreichend sichern, gefährden Sie letztlich nicht nur Ihr Geschäft und Ihre Kunden: Angesichts der steigenden Zahl von Drive-by- Angriffen kann Malware auf Ihrer Website eine Gefahr für unzählige Menschen darstellen. Ihre Sicherheitsmaßnahmen dienen daher auch dem Interesse der gesamten Online-Gemeinschaft. Mit Profis an Ihrer Seite Für Internetkriminelle ist Malware hartes, millionenschweres Business. Sie investieren Zeit und Geld in die Ausnutzung von Schwachstellen, um den größtmöglichen Nutzen aus ihrer Schadsoftware zu ziehen. Sie als Website-Betreiber dagegen müssen sich auf das Wachstum und den Erfolg Ihres Geschäfts konzentrieren. Deswegen brauchen Sie an Ihrer Seite einen Partner, der sich ebenso engagiert für die Sicherheit von Websites einsetzt wie Kriminelle daran arbeiten, sie zu knacken. Symantec bietet eine umfassende Palette von Sicherheits lösungen für Websites an, mit denen Sie nach Schwachstellen suchen, Daten verschlüsseln, Malware enttarnen und Vertrauen schaffen können. Wir sind der Marktführer für Online-Vertrauen und schützen alle Unternehmen der Fortune 500. Wir können auch Sie schützen. 10 Oft unterschätzt: das Zerstörungspotenzial von Malware

11 Verweise 1. Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht!, Symantec, 2. Bericht über Bedrohungen für Websites 2013, Symantec, und Soweit nicht anderweitig durch Fußnoten angegeben, stammen alle im Folgenden genannten Zahlen zur Internetsicherheit aus dem Symantec Internet Security Threat Report (ISTR). 3. Studie des britischen Wirtschaftsministeriums über Sicherheitsverletzungen ( 2013 Information Security Breaches Survey ), Information Security Breaches Survey 6. Symantec Intelligence Report, Juli 2013, Information Security Breaches Survey laut einer internationalen Online-Verbraucherumfrage in Deutschland, Großbritannien und den USA (Juli 2012) Information Security Breaches Survey Information Security Breaches Survey 12. Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht!, Symantec, 11 Oft unterschätzt: das Zerstörungspotenzial von Malware

12 Über Symantec Zu den Website-Sicherheitslösungen von Symantec gehören neben branchenführendem SSL und Zertifikatsmanagement auch die Schwachstellenanalyse und die Durchsuchung von Websites auf Malware. Das Norton Secured-Siegel und Symantec Seal-in-Search signalisieren Ihren Kunden, dass Ihre Website von der Suche über die Navigation bis hin zum Kauf sicher ist. Weitere Informationen finden Sie auf unserer Website: Symantec Website Security Solutions Oft unterschätzt: das Website Zerstörungspotenzial Security Threat von Report Malware 2013

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

- Google als Suchmaschine richtig nutzen -

- Google als Suchmaschine richtig nutzen - - Google als Suchmaschine richtig nutzen - Google ist die wohl weltweit bekannteste und genutzte Suchmaschine der Welt. Google indexiert und aktualisiert eingetragene Seiten in bestimmten Intervallen um

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

TYPO3-Zusatzkurs für www.durlacher.de

TYPO3-Zusatzkurs für www.durlacher.de TYPO3-Zusatzkurs für www.durlacher.de In diesem Zusatzkurs (Kapitel 14 bis 18) gehen wir die Dinge an, die im alltäglichen Umgang mit TYPO3 auf www.durlacher.de hilfreich sind. Verschieben, Löschen, Blind

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS

REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS INHALT 10 DANKSAGUNG 12 EINLEITUNG 18 DENKEN WIE DIE REICHEN 20 REGEL i: Jeder darf reich werden - ohne Einschränkung

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 Sehr häufig erfolgen die Angriffe über Websites, leider sogar oft über eigentlich seriöse Websites, die

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich

Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich 1 von 6 25.10.2013 23:23.eu haben Sie heute in Ihrer Suchmaschine gefunden, um endlich Ihre Webseite - und die Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich doch schon

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr