IT-Sicherheit aktuelle Tendenzen und drohende Gefahren

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit aktuelle Tendenzen und drohende Gefahren"

Transkript

1 IT-Sicherheit aktuelle Tendenzen und drohende Gefahren Dr.-Ing. Rainer Ulrich 1 Aktuelle Tendenzen - Ständigzunehmende Zahl mobiler IT-Geräte (Laptops, PDAs, MDAs, Handys, USB-Sticks) - Zunehmende Vernetzung; fast jeder Rechner hat Internetanschluss - Vernetzung nicht nur über Kabel, sondern auch drahtlos (WLAN, Bluetooth, IrDa) - Durch Heap-Überlauf können auch Bilder oder Videos Schadsoftware enthalten - Hacking für zweifelhaften Ruhm ist out, besser Geld verdienen mit gekaperten Rechnern 2

2 Anforderungen und Bausteine Verfügbarkeit Integrität Vertraulichkeit Authentzität IT- Sicherheit Hardware Software Richtlinien Schulung 3 Die größte Gefahr für ein Firmennetz ist nicht der Hacker aus dem Internet, sondern der nicht genügend geschulte Mitarbeiter! Das mangelnde Sicherheitsbewusstsein der Mitarbeiter und das damit verbundene unabsichtliche Fehlverhalten der Mitarbeiter sind Aspekte, die in den meisten Unternehmen deutlich unterschätzt werden. 4

3 Virenscanner und Firewall sind notwendig, ergeben aber noch lange keinen IT-Schutz! 5 Die zehn Gebote sicherer IT 1. Verhindern, dass Daten unbefugt gelesen, verändert oder gelöscht werden können Siehe auch IT-Grundschutzhandbuch des BSI 2. Die Sicherheit des Rechnernetzes weder durch unzulässiges Handeln noch durch Untätigkeit gefährden 3. Schutzeinrichtungen stets aktualisieren 4. Schutzeinrichtungen nicht außer Kraft setzen 5. Kein Rechnerzugang für Unbefugte 6. Wichtige Daten regelmäßig sichern und ggf. archivieren 7. Nur freigegebene, legale Software einsetzen 8. Sinnvolle Notfallpläne vorbereiten 9. Schonender Umgang mit den Ressourcen 10. Hirn einschalten 6

4 Passworte - Passworte sind Zugangsschutz zu Rechner und Netzwerk, daher sicherheitskritisch! - Regeln für sichere Passworte beachten - Für unterschiedliche Sicherheitsstufen verschiedene Passworte verwenden, niemals ein Passwort für Alles!!! - Firmen-Passworte nicht für externe Zugänge verwenden (Web-Foren, Web-Mailer, Ebay, ) - Passworte niemals weitergegeben, kompromittierte Passworte sofort ändern - Passworte hinterlegen (verschlossene Umschläge im Safe) 7 Rechnerzugang - Unbefugten Personen Zugang zu Rechner und Netzwerk verwehren! Darum: - eingeloggte Rechner nie unbeaufsichtigt lassen! - beim Verlassen des Arbeitsplatzes Konsole sperren! - Account-Daten nicht an andere Personen weitergeben - Für Teamarbeit und Vertretung gibt es Alternativen zur Account-Weitergabe 8

5 Rechnernutzung und Software - Äußerste Vorsicht bei Verwendung von Software aus unsicheren Quellen! - Keine Verwendung von Programmen, die unkontrollierbar Daten ins Internet schicken (sog. Adware, Spyware): Browser-Toolbars, Internet-Optimierer, Screensaver, Programme zum verteilten Rechnen (z.b. seti@home), - Alle gesetzlichen Vorschriften sind einzuhalten; speziell: - Lizenzrecht (keine Hacks, Cracks, Warez,...) - Urheberrecht (kein Umgehen von Kopierschutz, kein Filesharing, keine Tauschbörsen,...) - Nicht unnötig mit Administrator-Rechten arbeiten 9 Umgang mit - Allgemeines - Mailadresse zurückhaltend weitergeben: Spamgefahr! - Möglichst Signatur und Verschlüsselung verwenden - Automatische Weiterleitung von s auf externe Accounts ist problematisch! - Mailserver nicht als Relay konfigurieren 10

6 Umgang mit - Verschlüsselung - Verschlüsselung obligatorisch bei vertraulichen oder Personen bezogenen Informationen. - ZIP-Dateien mit Passwort gelten nicht als Verschlüsselung! - Zwei Standardverfahren: S/MIME und PGP/GnuPG Beide sind von den Algorithmen her ähnlich sicher, unterscheiden sich aber in der Zertifikatserzeugung. - Achtung, Fallstrick bei PGP: Anhänge müssen separat verschlüsselt werden! 11 Umgang mit Viren, Würmer, Trojaner - ist mittlerweile das Haupteinfalltor für Schädlinge wie Viren, Trojaner, Würmer usw. - Zweistufiger Mailschutz empfohlen: - Virenscanner am Mailserver - Stets aktueller Virenscanner auf jedem lokalen Rechner - ACHTUNG: Täglich treten neue Viren auf: Daher keine Garantie, dass eine unmarkierte Mail virenfrei ist! 12

7 Umgang mit Viren erkennen - Vorsicht bei Mails mit Anhängen, auch von bekannten Absendern! Absenderadressen sind leicht zu fälschen! - Alarmstufe rot bei: weitere Informationen sind dem Anhang zu entnehmen! - Seriösen Firmen versenden niemals Virenscanner, Patches oder ähnliches per ! - Misstrauen, wenn der vermeintliche Absender plötzlich in einer anderen Sprache als sonst mailt! 13 Virusmail (1) Gefälschte Absenderadresse Scheinbar unverdächtiges Dateiformat. Sieht aus wie txt, ist aber pif!!! Das ist der Köder! 14

8 Virusmail (2) Das ist der Köder! Scanner bestätigen nicht die Abwesenheit von Viren! 15 Umgang mit Viren vermeiden - Sichere Mailclients in aktueller Version verwenden: Mozilla, Thunderbird - HTML für Mails deaktivieren - Nachladen von Bildern abschalten (schützt auch vor Spam) - Aktive Inhalte und JavaScript in Mails abschalten - Vorsicht bei Links in s (Phishing-Gefahr; s.u.) - Misstrauisch sein; Vorsicht bei Mailanhängen! - Bei vermutetem Virenbefall: Keine eigenen Rettungsversuche! Rechner isolieren und Spezialisten benachrichtigen. 16

9 Umgang mit Hoaxes - Hoax: Scherz- , keine direkte Schadfunktion - Merkmal: Aufforderung, Mail schnell an große Zahl von Empfängern weiterzuleiten oder Gewinn / Erbschaft Siehe auch: - Typische Inhalte: Urban Legends, Virenwarnungen, Millionenerbschaft ( Nigeria-Connection ) - NIEMALS Anweisungen befolgen und z.b. Dateien auf Rechner löschen - NIEMALS solche Mails weiterleiten (auch nicht im Haus!) - NIEMALS auf Nigeria-Mails antworten 17 Umgang mit SPAM - SPAM: (Spiced Porc and Ham), unerwünschte Mail - Quelle: Häufig per Trojaner gekaperte Rechner - Typische Inhalte: billige Werbung, Nigeria-Connection Siehe auch: - Vermeidung: Eigene adresse nicht auf Websites eintragen oder in Newsgroups verwenden - Filterung: Mozilla und Thunderbird haben selbstlernenden Spamfilter - NIEMALS antworten, auch nicht auf Opt-Out 18

10 Umgang mit Pishing - Kunstwort: Password Fishing - Merkmal: Aufforderung, Accountdaten (z.b. Bank, Kreditkarte, EBay, ) in ein Webformular einzutragen Siehe auch: - Vorgetäuschte Gründe: z.b. Fehler im Rechenzentrum, Verifikation des Accounts, Probleme mit Datenbank, - Webformular oft täuschend echt der wirklichen Seite nachempfunden - Umleitung auf fremde Webadressen oft nicht erkennbar - NIEMALS auf solche Aufforderungen reagieren; im Zweifelsfall Beratung einholen! 19 Phishing-Mail Eine echte Bank würde ihre Kunden mit Namen ansprechen Technisch unsinnige Erklärung, warum man Konto, PIN und TAN braucht Gefälschter Link auf gefälschte Seite 20

11 Umgang mit dem Internet - Selbstschutz - Gefahren meiden: keine zweifelhaften Seiten (z.b. mit Hacks, Cracks, Warez, ) besuchen! - Nie selbst Beweismaterial sammeln, sondern nur Adresse melden! - Sichere und aktuelle Browser verwenden - Auf ActiveX, Java, JavaScript möglichst verzichten - Niemals in einem Popup-Fenster OK oder JA eingeben: Dialer, Kosten bis zu 30 pro Einwahl, Gefahr besonders für Laptops und Heimrechner! 21 Typisches Dialer-Popup-Fenster 22

12 Datensicherheit Schutz vor Verlust - Niemals Daten nur lokal auf dem Rechner halten, wichtige Daten gehören auf einen Server (Backup!) - Bei längerem Arbeiten ohne Netzzugang lokale Datensicherung durchführen (z.b. CD, USB-Devices, ) - Vor dem Löschen von Daten nachdenken - ACHTUNG: (Langzeit-) Archivierung und Backup sind nicht das gleiche! 23 Datensicherheit Schutz vor Ausspähen - Weitergabe oder Entsorgung von Datenträgern nur nach vollständigem und sicherem Löschen! (Gilt für alle Datenträger, auch für Festplatten!!!) - Bei mobilen Rechnern (Laptops usw.) müssen vertrauliche Daten oder der ganze Datenträger verschlüsselt werden! - Keine Office-Dokumente weitergeben (Dokumentenhistorie enthält vertrauliche Daten!), besser PDF! 24

13 Datensicherheit Schutz vor Schadsoftware - Aktueller Virenscanner auf jedem Rechner - Änderung der Einstellungen oder Abschalten ist für Mitarbeiter verboten! - Externe Datenträger vor Benutzung scannen! - Auf Laptops und Rechnern mit direktem Internet-Zugang Firewall einsetzen. - Ständig Sicherheitspatches und Updates einspielen 25 Netzwerknutzung - Keine Fremdrechner an das Firmennetz anschließen. - Rechner dürfen niemals gleichzeitig mit zwei Netzen verbunden sein (z.b. Modem, WLAN, Ethernet) - Keine eigenen WLAN-Accesspoints einrichten! 26

14 Datenübergabe beim Ausscheiden - Es hat eine sorgfältige Dokumentation und Übergabe der Daten an den Betreuer zu erfolgen - Bei verschlüsselten Daten sind die Schlüssel an eine Vertrauensperson zu übergeben, ebenso PKI-Schlüssel sowie ggf. gesetzte BIOS- und Festplatten-Passworte u.ä. 27 Protokollierung und Überwachung - Im Rahmen der administrativen Aufgaben ist es erforderlich, Protokolldaten z.b. über Datenverkehr, installierte Software usw. zu erstellen und zu speichern. - Spagat zwischen unzulässiger Überwachung von Mitarbeitern und Protokolldatenerfassung zum Schutz der IT-Infrastruktur. 28

15 Notfallpläne - Wie wird ein Notfall erkannt? - Wer muss alarmiert werden? - Welche Sofortmaßnahmen hat der Betroffene zu ergreifen? - Wie lässt sich ein Ausbreiten des Schadens begrenzen? - Wie können verloren gegangene Daten zeitnah wieder aufgespielt werden? 29

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Internet für Fortgeschrittene

Internet für Fortgeschrittene Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

Angehörige der Europa-Universität Flensburg

Angehörige der Europa-Universität Flensburg Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a

Mehr

Die 10 Gebote der IT-Sicherheit. Markus Dietrich

Die 10 Gebote der IT-Sicherheit. Markus Dietrich Die 10 Gebote der IT-Sicherheit Markus Dietrich November 2017 Allgemeines 10 wichtigsten zu beachtende Dinge für grundlegende IT-Sicherheit Werden leider immer wieder falsch gemacht bzw. als unwichtig

Mehr

Secure So sicher wie ein Brief mit Siegel. Kundeninformation

Secure   So sicher wie ein Brief mit Siegel. Kundeninformation : So sicher wie ein Brief mit Siegel. Kundeninformation Stand: August 2017 Inhalt Vorwort... 3 Secure E-Mail bietet... 3 Erster Schritt... 4 Unterschiedliche Varianten... 5 Anmeldung am Secure WebMail

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

IT-Sicherheit für kleinere Unternehmen. IT-Sicherheit für kleinere Unternehmen. Vortrag zum UWW-Treff am 23. April 2007

IT-Sicherheit für kleinere Unternehmen. IT-Sicherheit für kleinere Unternehmen. Vortrag zum UWW-Treff am 23. April 2007 Vortrag zum UWW-Treff am 23. April 2007 Kurzvorstellung der WorNet AG: WorNet unterstützt mittelständische bei der Planung, Einführung und Betrieb von IT-Prozessen mit besonderem Augenmerk auf Beispiele:

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Sicherer Schutz von Unternehmensdaten

Sicherer Schutz von Unternehmensdaten Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

unter thw-schoeningen.de

unter thw-schoeningen.de E-mail unter thw-schoeningen.de Überblick über die Möglichkeiten Autor: 1 Weiterleitung Bei einer Weiterleitung werden alle E-mails an eine andere Adresse, z.b. die persönliche Mailadresse

Mehr

Max Wild GmbH. Verfahrensanweisung zum Umgang mit der EDV-Ausstattung

Max Wild GmbH. Verfahrensanweisung zum Umgang mit der EDV-Ausstattung Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung 1 Juli 2015 Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung Inhalt 1 GELTUNGSBEREICH... 2 2 ZIEL UND ZWECK... 2

Mehr

Gefahren im Internet. Christian Stiefenhofer

Gefahren im Internet. Christian Stiefenhofer Gefahren im Internet Christian Stiefenhofer Technik Zugang ins Internet über Router (AVM Fritzbox, T- Com Speedport..) Flatrate keine spezielle Software nötig mehrere PCs können gleichzeitig ins Internet

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Outlook XP / Gehen Sie ins Menü "Extras" auf " Konten": Bimmer-EDV, Inh. Christian Bimmer Babitschgasse 36/1

Outlook XP / Gehen Sie ins Menü Extras auf  Konten: Bimmer-EDV, Inh. Christian Bimmer Babitschgasse 36/1 Sie haben die Wahl zwischen diesen beiden Server-Typen: POP3: Die Mails werden vom Server auf Ihren Computer runter geladen und am Server gelöscht IMAP: Der Mailclient zeigt Ihnen die Mails wie diese am

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Kurzanleitung des Netzwerk Video Rekorders

Kurzanleitung des Netzwerk Video Rekorders Kurzanleitung des Netzwerk Video Rekorders Typ: JVS-ND6004-H3 JVS-ND6008-H3 JVS-ND6016-H2 Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, den Rekorder in Betrieb zu nehmen. Die genauen Anweisungen

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

Gesamtübung für das Modul Security

Gesamtübung für das Modul Security Gesamtübung für das Modul Security Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? o Daten hacken, um Sicherheitslücken aufzuzeigen o Zugriffsbarrieren mit

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

Kundenleitfaden Secure

Kundenleitfaden Secure Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Verschlüsselung mittels GINA-Technologie

Verschlüsselung mittels GINA-Technologie E-Mail Verschlüsselung mittels GINA-Technologie Die Logata Digital Solutions GmbH (im Weiteren Logata genannt), ist ein IT- Dienstleister innerhalb der LB-Gruppe sowie für externe Kunden. Als solcher betreibt

Mehr

Rechte und Gefahren im Internet. Rechte und Gefahren im Internet

Rechte und Gefahren im Internet. Rechte und Gefahren im Internet Rechte Urheberrecht bei Texten, Musik, Videos, Bilder, Zeichnungen usw. aus dem Internet handelt es sich um das geistige Eigentum des Herstellers, Urheber genannt wenn Sie solche Internetinhalte auf Ihrem

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Neues System an der BO

Neues  System an der BO Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster Eigenschaften des entsprechenden Eintrags. Die Eigenschaft Autoplay deaktivie Wie kann ein mobiler Datenträger (z.b. USBStick) auf Viren Überprüft werden? Frage: Wie kann ein mobiler Datenträger (z.b. ein USB-Stick) auf Viren-, Wurm oder Trojanerbefall Überprüft werden? Antwort:

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Datenumzug der Agenda-Software (manuell)

Datenumzug der Agenda-Software (manuell) Datenumzug der Agenda-Software (manuell) Bereich: Technik - Info für Anwender Nr. 6073 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Datenumzug zwischen zwei Rechnern bzw. Servern

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

1 So bedienen Sie Ihren Computer... 10

1 So bedienen Sie Ihren Computer... 10 1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Installationsbeschreibung VR-NetWorld-Software mit mobiletan

Installationsbeschreibung VR-NetWorld-Software mit mobiletan Installationsbeschreibung VR-NetWorld-Software mit mobiletan Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.0 geeignet für Windows XP ab Service Pack 2, Windows Vista und Windows

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

Sparkasse Erding - Dorfen. Kundenleitfaden. Sichere

Sparkasse Erding - Dorfen. Kundenleitfaden. Sichere Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen, wie das Versenden von E-Mails, erfolgt zunehmend über elektronische Medien. Neben

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das

Mehr

Schnelleinstieg Agenda Anywhere

Schnelleinstieg Agenda Anywhere Schnelleinstieg Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86218 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Voraussetzungen 3.1. Sicherheitsinformationen Anywhere-Server 3.2. Betriebssysteme

Mehr

s versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1

s versenden aber sicher! Secure  . Kundenleitfaden. Versionsdatum: Seite 1 E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden Versionsdatum: 14.10.2015 Seite 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden 1 Einige Adressen, die das kostenfreie Programm anbieten. Heise Download wäre eine Empfehlung.

Mehr

Digitale Welt. Wo lauern die Gefahren für Senioren?

Digitale Welt. Wo lauern die Gefahren für Senioren? Digitale Welt Wo lauern die Gefahren für Senioren? Generation Silver Surfer erobert das Netz 50-59 Jahre 60-69 Jahre ab 70 Jahre 2013 78,8% 63,7% 30,2% 2012 76,6% 60,4% 28,2% Quelle: (N)Onliner Atlas 2013

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018 Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater

Mehr

Schnelleinstieg Agenda ASP

Schnelleinstieg Agenda ASP Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird {tip4u://091} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Mozilla Thunderbird Diese Anleitung erläutert die für das Lesen und Versenden von E-Mails

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sicher unterwegs im Internet

Sicher unterwegs im Internet Sicher unterwegs im Internet www. pctreffkastellaun.de Träger: Seniorenbeirat der Verbandsgemeinde Kastellaun Kastellaun, 04.11.2016 Oneline-Banking, Einkaufen im Internet, Privatfotos in sozialen Netzwerken:

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Einrichtung Ihrer PIN für die Online-Filiale mit optic Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts

Mehr

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

1 Wireless-LAN im Überblick... 11

1 Wireless-LAN im Überblick... 11 Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was

Mehr

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Sofortmaßnahmen. IHK-Vortrag am in Cottbus IT-Service Ruhm Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)

1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN) Lan/W-Lan Dieses Dokument beschäftigt sich mit dem Netzwerk der DHBW-Mosbach. Wenn Sie ihren privaten Laptop zum Arbeiten und Surfen auf dem Campus einsetzen wollen, sollten Sie die folgenden Schritte

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Weisungen für die Nutzung der Schulplattform "ict4kids" vom 17. Oktober 2012 (in Kraft ab 1. August 2012) 9.11 W

Weisungen für die Nutzung der Schulplattform ict4kids vom 17. Oktober 2012 (in Kraft ab 1. August 2012) 9.11 W Weisungen für die Nutzung der Schulplattform "ict4kids" vom 17. Oktober 2012 (in Kraft ab 1. August 2012) Version: 18. Oktober 2012 Inhaltsverzeichnis I. ZWECK UND GELTUNGSBEREICH...3 Art. 1...3 Grundlagen...3

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Zertifikate für sichere -Kommunikation

Zertifikate für sichere  -Kommunikation Zertifikate für sichere E-Mail-Kommunikation Inhaltsverzeichnis Generelle Hinweise zur Installation der Zertifikate...2 1 Persönliches Zertifikat beantragen...3 2 Zertifikatsantrag im Rechenzentrum vorlegen...5

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler

Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler Josef Sylle & Mag. Herbert Orasche Arbeitskreis Technologie des Fachverbandes

Mehr