Sichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta

Größe: px
Ab Seite anzeigen:

Download "Sichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta"

Transkript

1 Sichere - Kommunikation 23. Cyber-Sicherheits-Tag Münster Julian Kaletta

2 Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur IT-Betreuung IT-Sicherheit Telekommunikation 2

3 Digitalisierung im Handwerk Welche Sicherheitsmaßnahmen zur Nutzung von IT-Systemen werden in Ihrem Unternehmen umgesetzt? 92% 92% 90% 59% 40% 54% 33% 46% 25% Gewerbliche Wirtschaft Verarbeitendes Gewerbe Handwerk Passwortgeschützte IT-Systeme Verschlüsselte Kommunikation Weiterbildung der übrigen Beschäftigten Quelle: 3

4 -Nutzung in Handwerksbetrieben Über welche der folgenden Kanäle kommunizieren Sie mit Ihren Kunden? Telefon 96% 92% Post 75% Online-Messenger 39% Social Media 16% Quelle: 4

5 versand Unverschlüsselt Sie Ihr Mailserver Mailserver Ihres Kunden Ihr Kunde Sehr geehrter Herr Steuerberater Sehr geehrter Herr Steuerberater Sehr geehrter Herr Steuerberater Sehr geehrter Herr Steuerberater Internes Netzwerk / Internet Internet 5

6 versand Verschlüsselt ab Server Sie Internes Netzwerk / Internet Ihr Mailserver Internet Mailserver Ihres Kunden Ihr Kunde Hallo Hallo t µò t µò Hallo Hallo unverschlüsselt verschlüsselt unverschlüsselt 6

7 versand Verschlüsselt ab Client Sie Internes Netzwerk / Internet Ihr Mailserver Internet Mailserver Ihres Kunden Ihr Kunde Hallo t µò t µò t µò t µò t µò t µò Hallo verschlüsselt verschlüsselt verschlüsselt ACHTUNG: An den mit markierten Stellen wird die unverschlüsselt zwischengespeichert 7

8 TLS Nutzung prüfen 8

9 TLS Nutzung prüfen 9

10 TLS Nutzung prüfen 10

11 TLS Nutzung prüfen 11

12 TLS Nutzung prüfen 12

13 versand Verschlüsselt ab Client mittels PGP/SMIME Sie Internes Netzwerk / Internet Ihr Mailserver Internet Mailserver Ihres Kunden Ihr Kunde Hallo t µò t µò t µò t µò t µò t µò Hallo verschlüsselt 13

14 versand Dateiverschlüsselung ab Client Internes Netzwerk / Internet Internet Sie Ihr Mailserver Mailserver Ihres Kunden Ihr Kunde Gehaltsliste t µò t µò Gehaltsliste verschlüsselt 14

15 Verschlüsselung von vertraulichen/ personenbezogenen Daten 1. Mit dem kostenlosen Programm 7-Zip können Daten für einen Versand per Mail verschlüsselt werden

16 Verschlüsselung von vertraulichen/ personenbezogenen Daten 1. Um eine möglichst sichere Verschlüsselung sicherzustellen sollten Sie folgendes beachten: 1. Als Archivformat 7z verwenden statt zip 2. Ein sicheres Passwort wählen 3. Das AES-256 Verfahren zur Verschlüsselung auswählen

17 versand Mit SPF (korrekt) Sie Ihr Mailserver Mailserver Ihres Kunden Ihr Kunde S JK 2018 S JK 2018 S JK 2018 S JK 2018 S JK 2018 S JK 2018 Internes Netzwerk / Internet Internet 17

18 versand Mit SPF (falsch) Sie Ihr Mailserver Mailserver Ihres Kunden Ihr Kunde HA CK 18 HA CK 18 S JK 2018 S JK 2018 Internes Netzwerk / Internet Internet HA CK 18 18

19 Cyberattacken in Zahlen Spam, Drive-By DDos-Angriffe auf Webseiten Social-Engineering Hacking zum Missbrauch von Systemen für Angriffe n = 248 Quelle: blob=publicationfile&v=4 19

20 versand und -empfang Sie Ihr Mailserver Was Sie haben sollten: SSL/TLS TLS SPF DKIM DMARC PTR Was Sie beim Eingang einer prüfen sollten: TLS SPF DKIM DMARC PTR 20

21 Unterschiede? 21

22 Unterschiede? 22

23 Bedrohungen 1. Links in s 23

24 Bedrohungen 1. Links in s 2. Anhänge 24

25 Bedrohungen 1. Links in s 2. Anhänge 3. Gefälschte Absender (Spoofing) 25

26 Gefälschter Absender Beispiel 1 [...] From: <kaletta@fakedomain47.com> To: <kaletta@tenantname.mailserver7.de> Subject: Test Spof Date: Wed, 2 Nov :39: Message-ID: < GA23380@testserver1.julkair.com> [...] Authentication-Results: spf=pass (sender IP is ) smtp.mailfrom=julkair.com; tenantname.mailserver7.de; dkim=none (message not signed) header.d=none;tenantname.mailserver7.de; dmarc=fail action=oreject header.from=fakedomain47.com; [...] X-Mailserver-Company-SPL: 9 [...] 26

27 Gefälschter Absender Beispiel 2 [...] Authentication-Results: spf=pass (sender IP is ) smtp.mailfrom=julkair.com; tenantname.mailserver7.de; dkim=none (message not signed) header.d=none;tenantname.mailserver7.de; dmarc=fail action=none header.from=irgendeinebank.com; Received-SPF: Pass (schutz.mailserver7.de: domain of julkair.com designates as permitted sender) receiver=schutz.mailserver7.de; [...] Date: Wed, 2 Nov :39: From: <kaletta@irgendeinebank.com> To: <kaletta@tenantname.mailserver7.de> [...] Return-Path: testserver1-account@julkair.com [...] X-Mailserver-Company-SPL: 1 [...] 27

28 Bedrohungen Verhaltensanalyse 1 1. Links in s 2. Anhangs Typen 3. Spoofing 4. Faktor Mensch 5% 27% Anhang geöffnet und Makro aktiviert Link geöffnet mit Link und.doc-datei mit Makro an Mitarbeiter eines Unternehmens. 68% Keine Reaktion 28

29 Bedrohungen Verhaltensanalyse 2 1. Links in s 2. Anhangs Typen 3. Spoofing 4. Faktor Mensch 18% 40% nur Link geöffnet Login auf Phishingseite 19% Datei heruntergeladen Auswertung Verhalten der 27% User, die den Link angeklickt hatten. 23% Datei heruntergeladen und Makro aktiviert 29

30 Schutzmaßnahmen Fehlertypen Empfehlungen 1. Empfehlungen für strikte Handhabung auf Protokollebene annehmen Anhang/Link akzeptieren SPF fail nein - SPF softfail ja nein DKIM fail nein - DMARC fail nein - Header-Spoofing ohne DMARC ja nein kein SPF, kein DKIM ja nein kein/falscher PTR nein - Absender unbekannt ja nein 30

31 Schutzmaßnahmen 1. Empfehlungen für strikte Handhabung auf Protokollebene 2. Empfehlungen für strikte Handhabung auf Inhaltsebene Inhaltstypen.doc (mit Makro).docm.zip Inhalt.doc (mit Makro).docx mit OLE-Inhalt Link hinter Bild Link auf Absenderdomain Link auf externe Domain Empfehlungen Anhang/Link akzeptieren nein nein nein nein filtern filtern filtern 31

32 Checkliste unter: Kostenloser -Sicherheitscheck unter: oder direkt bei uns 32

33 Fragen 33

34 Julkair GmbH Am Wallgraben Stuttgart Tel Fax Geschäftsführer: Julian Kaletta Registergericht: Amtsgericht Stuttgart Registernummer: HRB USt-IdNr.: DE Rechtliches: Diese Publikation stellt eine allgemeine unverbindliche Information dar. Die Inhalte spiegeln die Auffassung der Julkair GmbH zum Zeitpunkt der Veröffentlichung wider. Obwohl die Präsentation mit größtmöglicher Sorgfalt erstellt wurde, besteht kein Anspruch auf sachliche Richtigkeit, Vollständigkeit und/oder Aktualität. Insbesondere kann diese Publikation nicht den besonderen Umständen des Einzelfalles Rechnung tragen. Eine Verwendung liegt in der eigenen Verantwortung des Hörers und Lesers. Jegliche Haftung wird ausgeschlossen. Alle Rechte, auch der auszugsweisen Vervielfältigung, liegen bei der Julkair GmbH. 34

-Sicherheit in der Cloud. 19. Cyber-Sicherheits-Tag Stuttgart Julian Kaletta

-Sicherheit in der Cloud. 19. Cyber-Sicherheits-Tag Stuttgart Julian Kaletta E-Mail-Sicherheit in der Cloud 19. Cyber-Sicherheits-Tag 07.11.2017 Stuttgart Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur

Mehr

Checkliste Nachfolge ISDN - Seite 1 von 6. Nachfolge ISDN. Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V.

Checkliste Nachfolge ISDN - Seite 1 von 6. Nachfolge ISDN. Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. Checkliste Nachfolge ISDN - Seite 1 von 6 Nachfolge ISDN Checkliste Nachfolge ISDN - Seite 2 von 6 Aliceplatz 10 63065 Offenbach Telefon: +49 69 829722-0 Telefax: +49 69 829722-26 E-Mail: info@dvpt.de

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

Joint Controllership. in der EU-Datenschutz-Grundverordnung.

Joint Controllership. in der EU-Datenschutz-Grundverordnung. Joint Controllership www.bitkom.org Joint Controllership 2 Diese Checkliste soll den gemeinsam für die Verarbeitung Verantwortlichen (»Joint Controllers«) als Hilfestellung dienen, eine Vereinbarung zwischen

Mehr

Sender ID Framework (SDIF)

Sender ID Framework (SDIF) Das SPF (Sender Policy Framework) ist ein Verfahren zur Sender-Authentifizierung und räumt dem empfangenden Mailserver die Möglichkeit ein, zu überprüfen, ob die E-Mail tatsächlich von einem berechtigten

Mehr

GELSEN-NET Cloud Day

GELSEN-NET Cloud Day Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,

Mehr

Christoph Mitasch, Thomas-Krenn.AG. Webinar, 4. Juli 2018

Christoph Mitasch, Thomas-Krenn.AG. Webinar, 4. Juli 2018 E-Mail-Sicherheit @cmitasch Christoph Mitasch, Thomas-Krenn.AG Webinar, 4. Juli 2018 Über mich Christoph Mitasch seit 2005 bei der Thomas-Krenn.AG Niederlassung Österreich Diplomstudium Computer- und Mediensicherheit

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten.

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten. Securepoint Howto Filterung von Office Dokumenten Stand: 06.12.2018 Autor: Eric Kaiser, Christian Eulig v1.2 Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren,

Mehr

s und GoBD. 10 Merksätze für die Unternehmenspraxis.

s und GoBD. 10 Merksätze für die Unternehmenspraxis. E-Mails und GoBD www.bitkom.org E-Mails und GoBD 2 Mit dem Schreiben des Bundesfinanzministeriums vom 14. November 2014 zur»ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen

Mehr

EY Jobstudie 2017: Top Bundesländer Ergebnisse einer Befragung von ArbeitnehmerInnen in Deutschland

EY Jobstudie 2017: Top Bundesländer Ergebnisse einer Befragung von ArbeitnehmerInnen in Deutschland : Top Bundesländer Ergebnisse einer Befragung von 1.00 ArbeitnehmerInnen in November 17 Design der Studie Ihre Ansprechpartnerin Ulrike Hasbargen Ernst & Young GmbH Leiterin People Advisory Services, Österreich

Mehr

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9 Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9 Warum Mails verschlüsseln? Die Vertraulichkeit ist der wichtigste Grund, Mails zu verschlüsseln. Besonders wenn Empfangende nicht der Universität

Mehr

Ansprüchen sofern Ihre Rechte und Interessen am Schutz Ihrer personenbezogenen Daten nicht überwiegen, Art. 6 Abs. 1 lit. f DSGVO.

Ansprüchen sofern Ihre Rechte und Interessen am Schutz Ihrer personenbezogenen Daten nicht überwiegen, Art. 6 Abs. 1 lit. f DSGVO. Seite 3 von 7 Datenschutzerklärung SWF GmbH; Stand Mai 2018 Ansprüchen sofern Ihre Rechte und Interessen am Schutz Ihrer personenbezogenen Daten nicht überwiegen, Art. 6 Abs. 1 lit. f DSGVO. Übermittlung

Mehr

sdoc Anwendungs - Suite

sdoc Anwendungs - Suite sdoc Anwendungs - Suite Unsere Mission IT Sicherheit Warum wird sdoc gebraucht? DSGVO (EU-Datenschutz- Grundverordnung) Am 14.04.2016 wurde die EU-Datenschutz- Grundverordnung vom Europäischen Parlament

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Möglichkeiten der sicheren Kommunikation mit Zurich

Möglichkeiten der sicheren Kommunikation mit Zurich Möglichkeiten der sicheren Kommunikation mit Zurich Mit 25.Mai 2018 tritt die EU-Datenschutzgrundverordnung (DSGVO, engl. GDPR General Data Protection Regulation) in Geltung und ist ab sofort zwingend

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

easywan Spam-Mail-Blocker

easywan Spam-Mail-Blocker easywan Spam-Mail-Blocker Keiner will sie - jeder kriegt sie: SPAM-MAILS - Sie sind oft dubiosen Inhalts und überdecken in ihrer Masse permanent die wichtigen Mitteilungen, die wir alle über unsere Email-Postfächer

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 3.4 Stand 11.07.2018 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

EY Healthcare ImPuls. Ihr Pulsmesser im deutschen Gesundheitssystem! Einladung. 23. September bis 8. Oktober 2015

EY Healthcare ImPuls. Ihr Pulsmesser im deutschen Gesundheitssystem! Einladung. 23. September bis 8. Oktober 2015 EY Healthcare ImPuls Ihr Pulsmesser im deutschen Gesundheitssystem! Einladung 23. September bis 8. Oktober 2015 Und das sind die Themen: Wir geben Ihnen einen praxisnahen Überblick über aktuelle Entwicklungen

Mehr

POP3-Konto für Outlook einrichten

POP3-Konto für Outlook einrichten schulen.em@ail POP3-Konto für Outlook einrichten Vorarlberger Standardschulinstallation Autor: Erich Vonach Besuchen Sie uns im Internet http://www.vobs.at/rb 2018 Schulmediencenter des Landes Vorarlberg

Mehr

Übertragungswege Gateway - OFTP1 Migration

Übertragungswege Gateway - OFTP1 Migration Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Mittelstandsbarometer Der Standort Bayern im Urteil des Mittelstands

Mittelstandsbarometer Der Standort Bayern im Urteil des Mittelstands Mittelstandsbarometer 2012 Der Standort im Urteil des Mittelstands Die wichtigsten Ergebnisse für Befragung von 427 mittelständischen Unternehmen in. weit wurden 3.000 Unternehmen befragt. Telefonische

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Sichere senden und empfangen

Sichere  senden und empfangen Sichere E-Mail senden und empfangen Kundenleitfaden Varianten und Funktionsweise sparkasse-hochrhein.de Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und

Mehr

EY Jobstudie 2015: Karriere und Wechselbereitschaft. Ergebnisse einer Befragung von mehr als ArbeitnehmerInnen in Deutschland Oktober 2015

EY Jobstudie 2015: Karriere und Wechselbereitschaft. Ergebnisse einer Befragung von mehr als ArbeitnehmerInnen in Deutschland Oktober 2015 : Karriere und Wechselbereitschaft Ergebnisse einer Befragung von mehr als 2.200 ArbeitnehmerInnen in Deutschland Oktober 2015 Design der Studie Ihr Ansprechpartner Ana-Cristina Grohnert Ernst & Young

Mehr

Wartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:

Wartburg-Sparkasse. Secure  . Ausführliche Kundeninformation.  Inhalt: www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten

Mehr

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Awarenessmaßnahmen Arbeitsbeispiele der secunet Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Anleitung. W&W Secur .

Anleitung. W&W Secur . Anleitung. W&W SecureMail. Hintergrund. Ihre Daten sind uns wichtig. Aus diesem Grund verschlüsseln wir E-Mails mit vertraulichem Inhalt, wie Kundendaten über W&W SecureMail. Um W&W SecureMail nutzen zu

Mehr

Socket-Programmierung (3)

Socket-Programmierung (3) Socket-Programmierung (3) E-Mails versenden Aufgabe: ein Programm schreiben, das E-Mails versenden kann Lernziele: - SMTP Kommandos - Authentifizierung - Passworteingabe (wxwidgets) - SMTP Ergebniscodes

Mehr

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun Hajo Giegerich, Giegerich & Partner GmbH Warum

Mehr

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit?

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit? Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Halbzeit! 1:0 für die Kirchenvorstandsarbeit Workshop Datenschutz in Osnabrück am 13.03.2015 Referentin: Ass.jur. Sandra Coors

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

Kurzanleitung des Netzwerk Video Rekorders

Kurzanleitung des Netzwerk Video Rekorders Kurzanleitung des Netzwerk Video Rekorders Typ: JVS-ND6004-H3 JVS-ND6008-H3 JVS-ND6016-H2 Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, den Rekorder in Betrieb zu nehmen. Die genauen Anweisungen

Mehr

Benutzung von 7-Zip Packen und Entpacken verschlüsselter ZIP-Archive

Benutzung von 7-Zip Packen und Entpacken verschlüsselter ZIP-Archive Benutzung von 7-Zip Packen und Entpacken verschlüsselter ZIP-Archive Vertrauliche Dokumente sollten nicht unverschlüsselt per Email verschickt werden. Hierfür gibt es standardisierte Verfahren zur Email-

Mehr

Benutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens

Benutzerdokumentation Hosted Secure  . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.0 02.02.2018 Inhaltsverzeichnis Installation Outlook Add-In 3 Funktionen im Microsoft Outlook 5 Verschlüsseln 5 Verschlüsseln mit Lesebestätigung

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

Die Online- Herausforderung für Banken

Die Online- Herausforderung für Banken Die Online- Herausforderung für Banken Ergebnisse einer Befragung von 1.400 Verbrauchern Juni 2017 Design der Studie Ihre Ansprechpartner Repräsentative Befragung von 1.400 erwachsenen Personen in Deutschland

Mehr

Mailserver Teil 2 Linux-Kurs der Unix-AG

Mailserver Teil 2 Linux-Kurs der Unix-AG Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients

Mehr

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner Markus Lepper, Frank Waibel Veranstaltung, WS04/05 Prof. Dr. Martin Leischner 1 Gliederung 1. Aufbau des Sender ID Frameworks 2. Ziele von Sender ID 3. Funktionsweise von Sender ID Aufbau eines SPF Records

Mehr

Online-Nutzung in Deutschland

Online-Nutzung in Deutschland Online-Nutzung in Deutschland Ergebnisse einer Befragung von 1.400 Verbrauchern Juni 2017 Design der Studie Joachim Spill Technology, Media & Telecommunications Leader Germany Switzerland Austria Ernst

Mehr

Die Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht.

Die Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht. E Mail Protokolle Zielstellung Die Schülerinnen und Schüler erkunden mithilfe dieser Aufgabe die Wirkungsweise zweier Protokolle der Anwendungsschicht. Sie analysieren und beschreiben den Datenaustausch

Mehr

Mailserver Teil 2. Andreas Teuchert. 23. Februar 2015

Mailserver Teil 2. Andreas Teuchert. 23. Februar 2015 Mailserver Teil 2 Andreas Teuchert 23. Februar 2015 1 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients für wen werden E-Mails

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Kundeninformation Sicherer -Austausch mit Ihrer Sparkasse Krefeld

Kundeninformation Sicherer  -Austausch mit Ihrer Sparkasse Krefeld Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Cyber-Sicherheits-Umfrage Ergebnisse, Stand Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,

Mehr

Simple Mail Transfer Protocol, Spam und IM2000

Simple Mail Transfer Protocol, Spam und IM2000 Simple Mail Transfer Protocol, Spam und IM2000 Vortrag von Ingo Blechschmidt am 1. Dezember 2004 Gliederung Design Typischer Ablauf Spam, Spam-Abwehr, Spam-Verhinderung IM2000 als neues Mail-Protokoll

Mehr

EY Jobstudie 2017 Motivation und Arbeitszufriedenheit

EY Jobstudie 2017 Motivation und Arbeitszufriedenheit Motivation und Arbeitszufriedenheit Ergebnisse einer Befragung von 1.400 Arbeitnehmer(inne)n in Deutschland Design der Studie Ihre Ansprechpartnerin Ulrike Hasbargen Ernst & Young GmbH Leiterin People

Mehr

Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung

Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung Eine ClinWise Net Anwendung Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung pallidoc 2016-03 Systemvoraussetzungen Version 3.0 Impressum Geschäftsführer: Jan Reichmann Gesellschaftssitz:

Mehr

Update Internationale Steuern. Einladung 8. März 2017, München

Update Internationale Steuern. Einladung 8. März 2017, München Update Internationale Steuern Einladung 8. März 2017, München Die aktuellen Entwicklungen auf OECD-, EU- und einzelstaatlicher Ebene sind für international tätige Unternehmen hochrelevant und erfordern

Mehr

Beschäftigungsentwicklung in Deutschland und der Eurozone. Auswertung auf Basis des EY Eurozone Forecast

Beschäftigungsentwicklung in Deutschland und der Eurozone. Auswertung auf Basis des EY Eurozone Forecast Beschäftigungsentwicklung in Deutschland und der Eurozone Auswertung auf Basis des EY Eurozone Forecast Beschäftigung in Deutschland erreicht neuen Höchststand 40.326 Beschäftigung (in Tausend ) und Arbeitslosenquote

Mehr

WebFTP Unser Service für Sie

WebFTP Unser Service für Sie WebFTP Unser Service für Sie Datenaustausch zwischen Mandanten und Warth & Klein Grant Thornton Inhalt Inhalt... 1 1 Einleitung... 2 2 Verschlüsselung... 3 2.1 Passwortqualität... 3 2.2 Verschlüsseln mit

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Streaming-Dienste: Die Zukunft des Medienkonsums ist online

Streaming-Dienste: Die Zukunft des Medienkonsums ist online Streaming-Dienste: Die Zukunft des Medienkonsums ist online Ergebnisse einer Befragung von 1.400 Verbrauchern Juli 2017 Design der Studie Joachim Spill Technology, Media & Entertainment und Telecommunications

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS

IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS Stefan Zenkel CEO 08. November 2016 2015 acontech Enterprise IT-Solutions GmbH Alle Rechte vorbehalten. 1 2015 acontech Enterprise

Mehr

Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren -Account in Mozilla Thunderbird einzurichten.

Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren  -Account in Mozilla Thunderbird einzurichten. Anleitung zum Einrichten Ihres E-Mail-Kontos in Mozilla Thunderbird Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren E-Mail-Account in Mozilla Thunderbird einzurichten. Serveradressen

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1941 18. Wahlperiode 04.06.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Stand der IT-Sicherheit

Mehr

1 Dateien über das Kontextmenü in ein Archiv verschlüsseln

1 Dateien über das Kontextmenü in ein Archiv verschlüsseln 1 Dateien über das Kontextmenü in ein Archiv verschlüsseln Wählen Sie ein Dokument aus, das Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;

Mehr

Anleitung zum Austausch des CS- Postleitzahlenverzeichnisses (plz-datenbank) für Microsoft SQL Server

Anleitung zum Austausch des CS- Postleitzahlenverzeichnisses (plz-datenbank) für Microsoft SQL Server Anleitung Anleitung zum Austausch des CS- Postleitzahlenverzeichnisses (plz-datenbank) für Microsoft SQL Server Autor: Schleupen AG Stand: 31.03.2017 Version: Status: Firma: Dokumentpflege: Dateiname:

Mehr

Anleitung IMAP Konfiguration -Client Mailhost

Anleitung IMAP Konfiguration  -Client Mailhost Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü

1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü 1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü Wählen Sie einen Ordner aus, den Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Verschlüsselung für Kunden

Verschlüsselung für Kunden E-Mail Verschlüsselung für Kunden Was muss ich tun, damit ich mit tecis sicher kommunizieren kann? Die Kommunikation per E-Mail gehört heutzutage zu den selbstverständlichen Dingen in der Gesellschaft.

Mehr

Impressum / Haftungsausschluss / Datenschutzerklärung

Impressum / Haftungsausschluss / Datenschutzerklärung / Haftungsausschluss / Datenschutzerklärung Kontaktadresse ECO PHYSICS GmbH Umwelt- und Prozess-Messtechnik Schleißheimer Straße 270B 80809 München 089 307667 0 089 307667 29 info@ecophysics.de Gesellschaft

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Du musst deinen Feind kennen, um ihn besiegen zu können.

Du musst deinen Feind kennen, um ihn besiegen zu können. Spam, Phishing & Co Guido Bunsen Sicher unterwegs im Internet Du musst deinen Feind kennen, um ihn besiegen zu können. Sunzi, chinesischer Philosoph und Stratege, ca. 500 vor Christus in der Zeit des Königreichs

Mehr

Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager

Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager Schulleitung: Wolfgang Schmitt, Rektor Diensteanbieter: Freistaat Bayern Vertreten durch Rektor Wolfgang Schmitt Redaktionelle

Mehr

Anleitung IMAP Konfiguration -Client Public

Anleitung IMAP Konfiguration  -Client Public Anleitung IMAP Konfiguration E-Mail-Client Public Diese Anleitung richtet sich an alle Studierenden die ihr E-Mail-Konto auf dem Mail-Server (Public) der Universität Hamburg haben In der folgenden Anleitung

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

Phishing für Phortgeschrittene

Phishing für Phortgeschrittene Phishing für Phortgeschrittene Phishing für Phortgeschrittene Marco Krause Security Engineer Berlin 16.09.2015 www.ing-diba.de Definition Was ist Phishing? Angelrute Gefälschte Webseite Schadhafte Webseite

Mehr

Konfigurationshilfe be.ip an einem Peoplefone Anlagenanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH

Konfigurationshilfe be.ip an einem Peoplefone Anlagenanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH be.ip an einem Peoplefone Anlagenanschluss Workshop Copyright Version 06/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg GmbH

Mehr

10 Empfehlungen zum richtigen Umgang mit s. Leitfaden.

10 Empfehlungen zum richtigen Umgang mit  s. Leitfaden. 10 Empfehlungen zum richtigen Umgang mit E-Mails www.bitkom.org 10 Empfehlungen zum richtigen Umgang mit E-Mails 2 Neben Telefonie ist E-Mail das wichtigste Medium, um mit Geschäftspartnern, Kunden und

Mehr

Dialyse Benchmark - Online so funktioniert s

Dialyse Benchmark - Online so funktioniert s Datenanalyse Dialyse Dialyse Benchmark - Online so funktioniert s Der Online-Dienst Dialyse Benchmark ist im SafeNet-Portal (https://portal.kvh.kv-safenet.de) der KVH hinterlegt. Der Online-Dienst ist

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen

Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vulidity? In Ihrem Netz wurde gerade der Anhang einer Mail geöffnet Stellen Sie sich eine Welt vor, in der IT

Mehr

Automatisiertes Prüfen des DeltaMaster Services

Automatisiertes Prüfen des DeltaMaster Services Automatisiertes Prüfen des DeltaMaster Services Mario Wagner 18.12.2018 Dieser Beitrag von Auf die Würfel, fertig, los (http://crew.bissantz.de/) ist nicht frei zugänglich und wird nur individuell zur

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 elektronisch

Mehr

Konfigurationshilfe be.ip an einem Peoplefone Mehrgeräteanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH

Konfigurationshilfe be.ip an einem Peoplefone Mehrgeräteanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH be.ip an einem Peoplefone Mehrgeräteanschluss Workshop Copyright Version 06/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg

Mehr

EY Jobstudie 2015 Motivation, Gehalt und Arbeitszufriedenheit

EY Jobstudie 2015 Motivation, Gehalt und Arbeitszufriedenheit Motivation, Gehalt und Arbeitszufriedenheit Ergebnisse einer Befragung von mehr als 2.200 Arbeitnehmer(inne)n in Deutschland Design der Studie Ihre Ansprechpartnerin Ana-Cristina Grohnert Ernst & Young

Mehr

Inbound vs. Outbound Marketing

Inbound vs. Outbound Marketing Inbound vs. Outbound Marketing SEO Die Gegenüberstellung auf einen Blick Firmenideen Inbound Marketing Outbound Marketing Social Media Klassische Werbung Media place ment Inbound Marketing Outbound Marketing

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

Zugang zum BASF-VPN-Netzwerk von Drittanbietern

Zugang zum BASF-VPN-Netzwerk von Drittanbietern Zugang zum BASF-VPN-Netzwerk von Drittanbietern Projekt: Client-Sicherheit Dokumentation Seite 1 von 8 Inhalt: 1 BASF-VPN-Netzwerk von Drittanbietern... 3 2 Zuerst, VPN-Verbindung / VPN-Client-Software

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

BAP-Informationsblatt

BAP-Informationsblatt Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referate 23 und 24 Dateien, die

Mehr

Geschäftsführer: Dr. Till W. Truckenmüller

Geschäftsführer: Dr. Till W. Truckenmüller Home Business Model Expertise Toolbox Clients About us Imprint Imprint Truckenmüller IMACOS Group International Advisory Board Members Schellbergstraße 8, D-70188 Stuttgart Telefon: +49 (0) 711 72 600-13,

Mehr

Dividenden der DAX-Unternehmen

Dividenden der DAX-Unternehmen Dividenden der DAX-Unternehmen Geschäftsjahr 2016 20. März 2017 Design der Studie Ihr Ansprechpartner Mathieu Meyer Managing Partner Audit Germany Ernst & Young GmbH Telefon +49 711 9881 24424 E-Mail mathieu.meyer@de.ey.com

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr