Information Security Management Leitfaden Risiko Social Media und Social Engineering
|
|
- Mina Anke Lichtenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Information Security Management Leitfaden Risiko Social Media und Social Engineering Security by Culture
2 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Steigende Tendenz der Selbstdarstellung Nutzer als Sicherheitslücke 3 Risiken und Konsequenzen für das Unternehmen Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE
3 EINS RISIKOFAKTOR SOCIAL ENGINEERING RISIKOFAKTOR SOCIAL ENGINEERING Mögliche Risiken durch Social Media Durch die zunehmende private Nutzung von Social Media und der steigenden Möglichkeiten, sich im Internet mit Bekannten und Unbekannten auszutauschen und sich dabei selbst darzustellen, steigt auch das Risiko des Datenmissbrauchs. Angreifer können öffentlich zugängliche Informationen sammeln und zur Manipulation von Freunden und Kollegen missbrauchen, und sich somit Zugang zu vertraulichen I n f o r m a t i o n e n v o n P e r s o n e n u n d U n t e r n e h m e n b e s c h a ff e n. D e r Vertrauensvorschusses, der durch die Erwähnung von scheinbar privaten Daten in Konversationen und s begründet wird, kann missbraucht werden, um Sicherheitslücken und Zugriffsmöglichkeiten zu schaffen. In der Informationssicherheit sind die zwei häufigsten Motivationen von Social Engineering: " Das Erschleichen von Passwörtern " Die Installation von trojanischen Pferden Die Bereitschaft von Mitarbeitern, Daten über sich und das Unternehmen in Social Media preiszugeben, bietet Angreifern eine breitere Basis zur Vorbereitung von Social Engineering Attacken, die gezielt auf Vertrauen und etablierte Prozesse setzt und diese ausnutzt um Zugang zu sensiblen Daten zu gelangen. 2
4 EINS RISIKOFAKTOR SOCIAL ENGINEERING RISIKOFAKTOR SOCIAL ENGINEERING Missbrauch von öffentlich zugänglichen Informationen Gezielte-Phishing Max Muster An: Von: Betreff: Geburtstags-Gutschein Hi Max, Alles Gute zum Geburtstag! Wir schenken dir einen 10 itunes Gutschein: itunes_birthday_card_042j0345 Beste Grüße Ihr itunes Support Team Bereits wenige, auf Facebook nicht ausreichend eingeschränkte Informationen reichen aus, um einem Angreifer genügend Schwachstellen anzubieten. Eine Adresse sowie Geburtstage oder Interessen reichen oft, um jemanden dazu zu bringen auf einen Link zu klicken oder Dateien zu öffnen. 3
5 EINS RISIKOFAKTOR SOCIAL ENGINEERING SOCIAL ENGINEERING UND SOCIAL MEDIA Öffentlich zugängliche Daten in Social Media Social Media Portale, oft über google erreichbar, bieten einem Angreifer bei unvorsichtigen Nutzern oft eine Fülle von Informationen: Bewegungsprofile Fotos Arbeitsfeld Unternehmensstruktur und Hierarchie Hobbies und Interessen Beziehungsstatus Kontaktdaten Einkaufsvorlieben 4
6 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 5
7 ZWEI AKTUELLE THEMEN AKTUELLE THEMEN UND BEISPIELE Mögliche Risiken durch Social Engineering RSA, einer der weltweit führenden Hersteller von Kryptolösungen, ist Opfer eines Angriffs geworden, bei dem Daten von Unternehmensservern gestohlen wurden. Vier s mit dem Betreff Recruitments 2011 wurden an Mitarbeiter geschickt. Eine davon wurde geöffnet, was den Angreifern ausreichte um in das System einzudringen. - Heise.de ( ) 2009 kreierte der amerikanische IT-Experte Thomas Ryan die fiktive Robin Sage, eine 25 Jährige Cybercrime Analystin, um durch Flirts und s an geheime Daten und Dokumente der NSA und des amerikanischen Militärs zu gelangen. Robin erhielt Zugang zu - und Bankkonten. Rasch erfuhr sie, wer mit wem im exklusiven Sicherheitsmilieu der USA verkehrt. Kurz bevor ihr Schöpfer sie wieder vom Netz nahm, bekam sie mehrere Jobangebote. - Süddeutsche Zeitung ( ) Der Diebstahl von Informationen gelang durch die gezielte Manipulation von Mitarbeitern, nicht durch Sicherheitslücken der Technik. 6
8 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 7
9 DREI RISIKEN UND KONSEQUENZEN FÜR UNTERNEHMEN RISIKOFAKTOR SOCIAL ENGINEERING Nutzer als Sicherheitslücke Durch schnelle Anmeldung, leichte Bedienung der Grundfunktionen und Einbindung aller Geräte und Möglichkeiten werden Nutzer dazu animiert, verschiedene Social Media Angebote vielseitig und häufig zu gebrauchen. Mehrere Adressen dienen dem Schutz vor Passwortverlust, Handynummern Synchronisation dem Upload von Fotos und dem Login in Clubs und Parties. Die Datenschutz- und Sicherheitseinstellungen der meisten Portale sind freizügig eingestellt, um dem Nutzer seine sozialen Kontakte leicht auffindbar zu machen, und nicht von den Hauptfunktionen abzulenken. Doch es ist im Interesse und Aufgabenbereich des Nutzers, seine Informationen zu schützen und Zugang einzuschränken. Es liegt am Nutzer, die öffentlich zugänglichen Informationen in Social Media Portalen zu regulieren und zu kontrollieren. Den meisten ist eine Verfügbarkeit der Daten bis zu einem Missbrauch nicht bewusst, und führt, auch durch die erstmal offen Handlung vieler Plattformen zu Sicherheitsrisiken. 8
10 DREI RISIKEN UND KONSEQUENZEN FÜR UNTERNEHMEN RISIKOFAKTOR SOCIAL ENGINEERING Mögliche Risiken durch Social Media Die Tendenz zur Veröffentlichung des Privatlebens steigt, auch durch den Gebrauch von Social Media auf Smartphones mit GPS Daten. Nutzer senden mit Photos, Log-ins und Tweets oft auch Aufenthaltsorte, Reisedauer oder Tagesroutinen an Onlineplattformen, die bei nicht ausreichendem Schutz von Angreifern eingesehen und missbraucht werden können. Einige beliebte und plausible Anwendungsbeispiele: " Dringender Anruf des»zuständigen Dienstleisters«" Fehlalarm-Falle, Provokation zur Reaktion, die dann erst zur Sicherheitslücke führt. " Falsche Behauptungen, dass in der Anlage einer Mail ein wichtiger Software-Patch oder ein Upgrade enthalten ist. " Vortäuschung eines unterhaltsamen Inhalts, um den Anwender zur Ausführung eines Programms zu motivieren. " Anbieten eines Nutzens, um Daten zu erschleichen (Bonus-Punkt-Programme, Gutscheine, Rabatte). " s mit gefälschtem Absender oder von bereits kompromittierten Absendern suggerieren, dass sie von einem Vertrauten des Empfängers zu kommen scheinen. " Verpacken eines Schadprogramms so, dass es harmlos oder vertraut wirkt (z. B. Passwortfalle, Verwendung eines bekannten Icons oder einer harmlosen Datei-Endung, Integration in Office Macros). Das Risiko der Manipulation von Personen über die öffentlich verfügbaren Informationen wird weiter steigen. Die Methoden basieren auf alltäglichen, scheinbar normalen Szenarios und stellen eine signifikante Gefahr für Unternehmensdaten und vertrauliche Informationen dar. 9
11 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 10
12 VIER ABWEHRMAßNAHMEN ABWEHRMAßNAHMEN Schutz vor Social Engineering Angriffen Da Social Engineering Angriffe sich alltäglicher Situationen bedienen, ist erhöhte Wachsamkeit und oft geschicktes Nachfragen auf Seiten des Mitarbeiters nötig. Neben der gezielten Einschränkung von öffentlichen Daten, die eine Manipulation schwieriger macht, ist ein Wissen um mögliche Angriffe und gefährdete Daten die erste Verteidigungslinie. Grundsatzregelungen in Unternehmen zum Umgang mit Passwörtern, Zugangsrechten oder öffentlichen Informationen sollten allen Mitarbeitern auferlegt werden. Training zum Umgang mit Social Media und verdächtigen Anfragen ist der Schlüssel zu einer effizienten Verteidigung und dem Schutz vertraulicher Informationen. " Training im Umgang mit persönlichen und firmeninternen Daten " Aufmerksamkeit für verdächtiges Verhalten und geschicktes Nachfragen " Klare Regelungen zum Umgang mit Daten und Zugriffsrechten im Unternehmen " Wertung eines Vorfalls als Angriff schützt den angegriffenen Mitarbeiters bei der Meldung des Vorfalls Der Mensch als aufmerksamer und informierter Mitarbeiter ist die beste Verteidungsmaßnahme zum Schutz vor Social Engineering. Keine Firewall oder Antivirus ersetzt einen sensibilisierter Mitarbeiter bei der Abwehr. Dieser wird sich auch im Umgang mit persönlichen Daten auskennen und die Angriffsfläche minimieren 11
13 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 12
14 FÜNF FAZIT UND AUSBLICK FAZIT Der Mitarbeiter als Sicherheitslücke und Schutz Eine Betrachtung des Themas Social Engineering zeigt deutlich die Angriffskonzentration auf Vertrauensvorschüsse oder private Informationen von Mitarbeitern in Unternehmen. Arbeitgeber müssen eine klare Trennung von privaten und firmeninternen Daten vornehmen um die Privatsphäre des Mitarbeiters zu schützen. Ein Angreifer kümmert sich darum nicht, was die Rückverfolgung eines solchen Angriffs zusätzlich erschwert. Trainierte Mitarbeiter stellen in doppelter Hinsicht einen Schutz vor Social Engineering dar, wenn sie im Umgang mit privaten Daten in Social Media, als auch mit Firmendaten bei verdächtigen Anfragen geschult und sensibilisiert werden. Eine Einschätzung des Risikos für Social Engineering ist in jedem Unternehmen vorzunehmen, da bereits ein einziger Verlust von vertraulichen Daten unwiderruflich im Internet erscheinen kann und massiven wirtschaftlichen und rechtlichen Schaden verursachen kann. Die private Nutzung und Relevanz für Social Media führt zu einer schwierigen Situation für Unternehmen, die zwar sensible Daten schützen aber das private Verhalten von Mitarbeitern nicht regulieren können. Schulungen können diese Lücke schließen und privaten und Firmendaten schützen. 13
15 FÜNF FAZIT UND AUSBLICK AUSBLICK Tendenzen bei Angriffen und Schutz vor Social Engineering Die erhöhte Verbreitung von mobilen Smartphones und Social Media unterstützt Social Engineering Angriffsmethoden durch eine Fülle von frei verfügbaren und nützlichen Informationen. Einheitliche, personenbezogene Daten wie facebook Accounts machen es Angreifern leicht, über multiple Plattformen Daten zu sammeln und gezielt einzusetzen. Unternehmen, die auch zunehmend in Social Media vertreten sind, bleiben durch ihre Mitarbeiter angreifbar. Wie sich Technik und Daten weiterentwickeln, so werden sich auch Angriffs- und Verteidigungsmethoden entwickeln. Zentral bleibt jedoch die Fähigkeit der zu manipulierenden Person, skeptisch zu bleiben und vermeidlich harmlose Kontaktaufnahmen zu hinterfragen, um Risiken der Manipulation auszuschließen. Wer früher auf den Goldtaler biss, seine Handtasche eng am Körper trug, und heute seine Privatsphäre Einstellungen kennt, wird auch morgen im Umgang mit Anfragen und wichtigen Informationen vorsichtig und richtig handeln können. 14
16 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 15
17 SECHS Kontaktinformationen INSIDERSKNOWLEDGE Security by Culture Wir unterstützen kleine und mittelständische Unternehmen bei der Entwicklung von Informations- Sicherheitsbewusstsein in der Unternehmenskultur. Die Mitarbeiter unserer Klienten sind die erste Verteidigungslinie zum Schutz von Geschäftsgeheimnissen und vertraulichen Daten. Wir bieten umfassende Sicherheitskonzepte an, die wir individuell an Ihr Unternehmen anpassen. Wir unterstützen Sie gerne bei: " Managementstrategien zur Stärkung des Sicherheitsbewusstseins im Unternehmen " Mitarbeitertrainings zur Identifikation von Angriffen und Wirtschaftsspionage " Trainings für Ihre IT-Mitarbeiter zur Identifikation und Abwehr aktueller Angriffsmethoden " Analyse und Beratung zur Sicherung bestehender IT-Infrastruktur " Und allen anderen Fragen zum Thema Informationssicherheit Für eine kostenlose Vorstellung unserer Beratungsleistungen können uns gerne über kontaktieren. IK- Sicherheitsleitfäden 16
Social Media und Social Engineering Von Patrick Helmig und Robert Reitze
Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrDie Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte
Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrVIP-Programm. Herzlich Willkommen!
VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrSo gelingt Ihre Online-Bewerbung!
So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrWillkommen bei consultoronline! Ablauf der e-beratung
consultoronline Willkommen bei consultoronline! Ablauf der e-beratung lic. phil. Regula Usteri Dr. phil. Barbara Preschl www.consultor-online.net / info@consultor-online.net Allgemeine Kontaktaufnahme
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrKurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrPACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB
PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB In einem 1-Tages-Seminar zum zielgerichteten und gewinnbringenden Einsatz von Social Media im Handwerk. Als Handwerker erfolgreich im Zeitalter
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Mehrecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.
TUTORIAL Wie benutze ich den ecwid Onlineshop? Was ist ecwid? ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. Sie können in
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrEine Kurzanleitung in 10 Schritten
Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrSicher unterwegs in YouTube
Sicher unterwegs in YouTube www.youtube.com So schützt du deine Privatsphäre! Stand: Juli 0 YouTube Was ist das? YouTube ist ein Internet-Videoportal zum Teilen von Videos. Die Videos können hochgeladen,
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrDIE GEBÄUDEKÖNNER machen mobil
DIE GEBÄUDEKÖNNER machen mobil Unsere neue App Mit der neuen WIEDEMANN-App für ios und Android erhalten Sie schnell, zuverlässig und kompakt alle wichtigen Informationen von uns mobil auf Ihr Smartphone
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehrwww.wordpress.com Wie Sie sich einen eigenen Blog einrichten können
www.wordpress.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter: www.wordpress.com ist einer davon. Die Sprache der Seite ist Englisch. Um bei dem Anbieter WordPress
MehrAnleitung für Vermieter
Anleitung für Vermieter Liebe Vermieter, Wir freuen uns, dass Sie Studierenden eine Wohnmöglichkeit anbieten möchten! Die Hochschule Geisenheim University nutzt die Webseite www.wunderflats.com. Hier wird
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrUm unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:
Nutzen Sie unsere Webseite www.kirchstetten.at Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Sie können Veranstaltungen selbst auf unserer Webseite veröffentlichen.
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrSchuljahreswechsel im Schul-Webportal
Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrPersönliche Daten bearbeiten
ZENTRALER WEBMASTER Universitäts-Homepage Persönliche Daten bearbeiten Durchblick im Website-Dschungel 1 Login Öffnen Sie den Browser (Internet Explorer oder Firefox) und rufen Sie die Homepage der Universität
MehrMaterialien für Veranstalter
Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrZur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.
Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrAbwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrAnleitung WOBCOM Anti-Spam System
Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails
MehrHandbuch für die DailyDeal Entwertungs-App
Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrGoogle Analytics einrichten
Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
Mehr