IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

Größe: px
Ab Seite anzeigen:

Download "IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden"

Transkript

1 IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand / 1

2 Bedrohungslage Hauptszenarien für Anwender World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand / 2

3 Technische Lösung Internet Firewall-Aussen -Blockiert Dienste -Anti-Virus Firewall-Innen -Blockiert Dienste -Anti-Virus FortiMail -Anti-Spam -Anti-Virus Interne Server -Dateiserver -Datenbankserver -Sycat - usw... Mail-/Webserver Arbeitsplätze -Groupwise -Studentenmail -WWW - usw... - PCs - Notebooks - usw... Stand / 3

4 Ist mein Rechner geschützt? Virenscanner installiert? Aktiv? Aktuell? Betriebssystem aktuell? Software, Plugins aktuell? VORSICHT! Firewall aktiv? Windows Meldung beachten! Im Zweifelsfall WGM oder RZ fragen! Stand / 4

5 Umgang mit dem Rechner Sperren, Abmelden oder Ausschalten bei Abwesenheit Sichtprüfung an Anschlüssen und Kabeln Keine HAW-Fremde Software installieren Im Zweifelsfall WGM oder RZ fragen! Stand / 5

6 Umgang mit Immer vorsichtig sein Erst denken, dann öffnen Öffnen verrät ggf. Infos! Macht der Inhalt wirklich Sinn? Absender, Betreff, Inhalt Vorsicht bei Infoabfragen oder Link! Nie auf Spam antworten oder etwas kaufen! Besonders kritisch: Anhang (PDF, Zip-Datei mit Passwort) Im Zweifelsfall WGM oder RZ fragen! Stand / 6

7 Umgang mit WWW Immer vorsichtig sein Erst lesen,denken, dann klicken Vorsicht bei PlugIn-Installation Auf gültige Zertifikate achten! Keine Daten/Passwörter preisgeben! Keiner Aufforderung/Warnung nachkommen! Im Zweifelsfall WGM oder RZ fragen! Stand / 7

8 Umgang am Telefon Immer vorsichtig sein Erst denken, dann antworten Vorsicht, wenn Daten erfragt werden! Niemals Passwörter oder Kennungen weitergeben Gesunder Menschenverstand! Telefonpins ändern und geheim halten Stand / 8

9 HardwareManipulation Aktueller Fall Student benutzt Keylogger Benutzung von USB-Stick Überträger von Viren/Schadsoftware Verlust vertraulicher Daten möglich Trennung von Privat und Dienstlich Fremde Sticks nicht benutzen! Nur wenn man weiß, was man tut! Stand / 9

10 Passwortsicherheit Lange Passwörter verwenden! Schwer zu erraten! z.b. Vier Wörter aneinanderreihen KeksWurmGlaubesehen ( 4*1032 vgl: u7/d$8j+ 6*1015 ) PletzlWormGlaumseng Regelmäßig ändern! Niemals Passwörter weitergeben Passwort nie an einem öffentlichen Rechner verwenden! Stand / 10 Daten

11 Mobile Endgeräte Sichern Sie Ihr Gerät. Sperren Sie Ihr Gerät ohne Ausnahme. Verwenden Sie ein komplexes Kennwort. Entwickeln Sie ein Datenbewusstsein. Schützen Sie Ihr Kennwort vor den Blicken Unbefugter. Tauschen Sie Daten mit Bedacht aus Spielen Sie stets aktuelle Patches ein. Verschlüsseln Sie sensible Daten. Beugen Sie MalwareInfektionen vor. Denken Sie an Ihre HAW Klicken Sie nie auf Links, die Sie unaufgefordert erhalten. Beachten Sie dass ggf. Daten der Hochschule auf dem Gerät gespeichert sind, die vertraulich und schützenswert sind Denken Sie nach, bevor Sie Apps arglos downloaden. Verzichten Sie auf Jailbreaks oder Rooten Stand / 11

12 IT Sicherheit = Technische Lösung + Gesunder Menschenverstand Stand / 12

13 Noch Fragen? Stand / 13

14 Vielen Dank für Ihre Aufmerksamkeit und viel Spaß beim sicheren Surfen und Mailen Stand / 14

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

Agenda-Installation: Einzelplatzsystem

Agenda-Installation: Einzelplatzsystem Agenda-Installation: Einzelplatzsystem Bereich: Technik - Info für Anwender Nr. 6508 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweisen 3.1. Start der Installation mit Agenda Web-Installer

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

Agenda-Installation: Remotedesktop-Sitzungshost (ehem. WTS)

Agenda-Installation: Remotedesktop-Sitzungshost (ehem. WTS) Agenda-Installation: Remotedesktop-Sitzungshost (ehem. WTS) Bereich: Technik - Info für Anwender Nr. 6533 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweisen 3.1. Start der Installation mit

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Internet für Fortgeschrittene

Internet für Fortgeschrittene Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Veränderungen durch das Upgrade von NetMan 1.5 auf NetMan 3.1 und den Umzug der CD-Datenbanken auf neue Server

Veränderungen durch das Upgrade von NetMan 1.5 auf NetMan 3.1 und den Umzug der CD-Datenbanken auf neue Server Veränderungen durch das Upgrade von NetMan 1.5 auf NetMan 3.1 und den Umzug der CD-Datenbanken auf neue Server Die bisherige Lösung wurde im Oktober 2001 installiert. Für die Serverhardware bestand seit

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

SPSS Installation und Einrichtung des Lizenzservers (Windows)

SPSS Installation und Einrichtung des Lizenzservers (Windows) Stand 13.09.2017 1. Allgemeines... 1 2. Installationsdateien bereitstellen... 2 3. Installation... 4 4. Installation Update Pack... 8 1. Allgemeines WICHTIG: Sie müssen zwingend für die Installation und

Mehr

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016 2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:

Mehr

CC1 - Dienste des Rechenzentrums der UdS

CC1 - Dienste des Rechenzentrums der UdS CC1 - Dienste des Rechenzentrums der UdS CC1 Computer-Center FB1 CIP-Raum der Fakultät Durch die SB zu erreichen Infrastruktur mit Server und 50 Terminals Terminals enthalten keine selbständige Logik,

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

Agenda Security Download und Installation

Agenda Security Download und Installation Agenda Security Download und Installation Bereich: IT-Lösungen - Info für Anwender Nr. 86270 Inhaltsverzeichnis 1. Ziel 2. Voraussetzung 3. Vorgehensweisen 3.1. Agenda Security herunterladen 3.2. Bestehende

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

Installationsablauf ReNoFlex Version für Internetdownload Jahresupdate Dezember 2016

Installationsablauf ReNoFlex Version für Internetdownload Jahresupdate Dezember 2016 2 Installationsablauf ReNoFlex Version 27.00 für Internetdownload Jahresupdate Dezember 2016 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des ReNoFlex Update

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Installationsablauf ReNoFlex Version für Internetdownload Servicepack August 2016 (kumulierend)

Installationsablauf ReNoFlex Version für Internetdownload Servicepack August 2016 (kumulierend) 2 Installationsablauf ReNoFlex Version 26.05 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des ReNoFlex Servicepacks 26.05 begonnen wird:

Mehr

Installation der Sicherheitszertifikate für die REWE International AG Businessportale

Installation der Sicherheitszertifikate für die REWE International AG Businessportale Installation der Sicherheitszertifikate für die REWE International AG Businessportale Aus Sicherheitsgründen sind die Zertifikate zeitlich begrenzt gültig, daher ist es erforderlich die Zertifikate auszutauschen.

Mehr

Jera Software GmbH Reutener Straße Vörstetten

Jera Software GmbH Reutener Straße Vörstetten i/ii Jera Software GmbH Reutener Straße 4 79279 Vörstetten ii/ii Inhaltsverzeichnis... 2 Changelog... 2 Update-Vertrag aktivieren... 3 Update installieren... 4 Probleme beim Update... 6 1/11 2/11 Changelog

Mehr

Ablauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload

Ablauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload 2 Ablauf Installation ReNoStar Version 12.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem

Mehr

Wichtige Informationen zum XP-Rollout

Wichtige Informationen zum XP-Rollout Wichtige Informationen zum XP-Rollout Erstellt am: 05.07.2007 Erstellt von: RZ Domäne: SFB Version: 1.0 Seite 1 von 8 1. VORWORT Sehr geehrte Nutzerin, sehr geehrter Nutzer, sicher haben Sie in den vergangen

Mehr

Installationsanleitung für Mac OS X

Installationsanleitung für Mac OS X Installationsanleitung für Mac OS X Schritt 1: Download der Software Schritte 2-11: Installation der Software Schritte 12-18: Konfiguration der Software für die automatische Aktualisierung Hinweis: Sie

Mehr

GS-Office Mobile. Einrichtung & Konfiguration

GS-Office Mobile. Einrichtung & Konfiguration GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Ablauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload

Ablauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload 2 Ablauf Installation ReNoStar Version 15.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem

Mehr

Installationsanleitung ab-agenta

Installationsanleitung ab-agenta Installationsanleitung ab-agenta Hard-/Software-Voraussetzungen Unterstützung von 32- und 64-Bit Betriebssystemen Windows 7/8/8.1/10, 2008/2012/2016 Server Einplatz-Version: mindestens 4 GB RAM Arbeitsspeicher,

Mehr

Installation FireBird Datenbankserver 1 / 5

Installation FireBird Datenbankserver 1 / 5 Installation FireBird Datenbankserver 1 / 5 Vorbemerkung Jede Software aus dem Hause Compusoft arbeitet intern mit einer Firebird Datenbank. Jede Compusoft-Software bringt alle notwendigen Dateien mit,

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Benutzeranleitung für Installation von Zertifikaten

Benutzeranleitung für Installation von Zertifikaten powered by e-commerce monitoring gmbh Benutzeranleitung für Installation von Zertifikaten Gültig für Windows 8/8.1 Stand: 21. September 2015 {Link zu Supportartikel} {Link zu Download PDF Dokument} Inhalt

Mehr

Technik im Fachbereich 08

Technik im Fachbereich 08 Technik im Fachbereich 08 Einbindung eines gemeinsam genutzten Server-Laufwerks Frank Flore IT 08 November 2016 Inhalt Informationen zum Laufwerk K Einrichtung unter Windows Einrichtung unter Mac OS X

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Sicherheit im Raiffeisen Online und Mobile Banking

Sicherheit im Raiffeisen Online und Mobile Banking Sicherheit im Raiffeisen Online und Mobile Banking Tipps zu sicheren Bankgeschäften im Internet www.raiffeisen.at/sicherheit Tipps zu sicheren Bankgeschäften im Internet Der Zugriff auf Ihre Raiffeisenkonten

Mehr

Anleitung zur Installation des wlanfh1x WLAN

Anleitung zur Installation des wlanfh1x WLAN Anleitung zur Installation des wlanfh1x WLAN Inhalt 1. Windows 7... 3 1.1. Manuelle Einrichtung wlanfh1x unter Windows 7... 3 1.2. Verbinden mit wlanfh1x unter Windows 7... 8 2. Mobile Endgeräte... 10

Mehr

Leitfaden für den Empfänger einer verschlüsselten

Leitfaden für den Empfänger einer verschlüsselten Leitfaden für den Empfänger einer verschlüsselten E-Mail 1. Beschreibung... 2 1.2 Technischer Ablauf... 2 2. Öffnen der verschlüsselten PDF-Datei... 3 2.1 Mac / Windows PC... 4 2.2 ios-endgeräte... 6 2.3

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

Installation der Rehm-Programme

Installation der Rehm-Programme Installation der Rehm-Programme Inhalt Systemvoraussetzungen... 2 Veraltete InstallShield-Installation vor Juni 2015... 2 Der Installationsvorgang... 2 Die verschiedenen Verfahren... 2 Online-Installation

Mehr

WSHowTo Utilman-Hack Windows Server und Windows Clients

WSHowTo Utilman-Hack Windows Server und Windows Clients Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen

Mehr

HasenbeinPlus 2016 Installation und Administration

HasenbeinPlus 2016 Installation und Administration MAI 2017 HasenbeinPlus 2016 Installation und Administration HASENBEIN SOFTWARE GMBH Steinrieke 38, 33034 Brakel 1 HasenbeinPlus 2016 Inhalt Willkommen bei HasenbeinPlus... 2 Übersicht der Komponenten...

Mehr

Häufige Fragen zum Öffnen verschlüsselter s von Berge & Meer

Häufige Fragen zum Öffnen verschlüsselter  s von Berge & Meer Seite 1 von 6 Häufige Fragen zum Öffnen verschlüsselter E-Mails von Berge & Meer 1) Warum versendet Berge & Meer verschlüsselte E-Mails? Aufgrund der EU-Datenschutzgrundverordnung gelten in Europa erhöhte

Mehr

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN

Mehr

Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis

Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Die Sophos Firewall schützt Ihre Praxis mit modernster Technologie bestmöglich vor Bedrohungen aus dem Internet Managed Firewall Service

Mehr

IT Sicherheitsimpulse. Ein gemeinsames Verständnis für Datenschutz

IT Sicherheitsimpulse. Ein gemeinsames Verständnis für Datenschutz IT Sicherheitsimpulse Ein gemeinsames Verständnis für Datenschutz Unsere Partner 2 Meine Daten! Datenschutz beginnt im Kopf. Schützen Sie Ihre Daten! Datenschutz beginnt im Kopf Machen Sie in Meetings

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Installationsanleitung Service-Pack zur CGM DMP-ASSIST Version

Installationsanleitung Service-Pack zur CGM DMP-ASSIST Version Installationsanleitung Service-Pack zur CGM DMP-ASSIST Version 5.2.12 Die in dieser Installationsanleitung dargestellten Beispiele und Zahlenmaterialien sind frei gewählt. Das Werk, einschließlich all

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

2. Installation unter Windows 7 (64bit) mit Internetexplorer 11.0

2. Installation unter Windows 7 (64bit) mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32 - / 64 - bit Windows 8.1 64 - bit Windows 10 64 - bit Windows Server Windows Server

Mehr

Anleitung zur Installation des wlanfh1x WLAN Inhalt

Anleitung zur Installation des wlanfh1x WLAN Inhalt Anleitung zur Installation des wlanfh1x WLAN Inhalt 1. Windows 7... 3 1.1. Manuelle Einrichtung wlanfh1x unter Windows 7... 3 1.2. Verbinden mit wlanfh1x unter Windows 7... 8 2. Windows 10... 10 3. Mobile

Mehr

1 DOWNLOAD DER SOFTWARE

1 DOWNLOAD DER SOFTWARE m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

IV. Der technisch-organisatorische Datenschutz

IV. Der technisch-organisatorische Datenschutz Agenda 31.05.2018 IV. Der technisch-organisatorische Datenschutz 1. Aspekte der Datensicherheit 2. 3. Risikobasierter Ansatz der DS-GVO 4. Das Verzeichnis der Verarbeitungstätigkeiten (VVT) 5. Die Datenschutz-Folgenabschätzung

Mehr

Agenda-Installation: Remotedesktop-Sitzungshost (ehem. WTS)

Agenda-Installation: Remotedesktop-Sitzungshost (ehem. WTS) Agenda-Installation: Remotedesktop-Sitzungshost (ehem. WTS) Bereich: Technik - Inhaltsverzeichnis 1. Ziel 2 2. Voraussetzungen 2 3. Vorgehensweise 3 4. Wichtige Informationen 12 Seite 2 1. Ziel Das Info

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das

Mehr

Anleitung zur Installation des eduroam WLAN

Anleitung zur Installation des eduroam WLAN Anleitung zur Installation des eduroam WLAN Inhalt 1 Allgemeine Hinweise... 3 1.1 eduroam / DFN-Roaming... 3 1.2 Hinweise für Gäste der SRH Hochschule Heidelberg:... 3 1.3 Hinweise für Angehörige der SRH

Mehr

TeamDrive Outlook-Plugin für Windows

TeamDrive Outlook-Plugin für Windows TeamDrive für Windows TeamDrive Systems GmbH Max-Brauer-Allee 50 D-22765 Hamburg Phone +49 389 044 33 E-Mail: info@teamdrive.com Web: www.teamdrive.com Inhaltsverzeichnis 1 Einführung... 1 1.1 Über diese

Mehr

OASIS Zertifikate. Nutzungsbedingungen und Installationsanleitung. Version 5.0

OASIS Zertifikate. Nutzungsbedingungen und Installationsanleitung. Version 5.0 OASIS Zertifikate Nutzungsbedingungen und Installationsanleitung Version 5.0 Hessische Zentrale für Datenverarbeitung Postfach 3164 65021 Wiesbaden http://www.hzd.hessen.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Fernzugang zu Applikationen auf unserer Citrix-Umgebung

Fernzugang zu Applikationen auf unserer Citrix-Umgebung Fernzugang zu Applikationen auf unserer Citrix-Umgebung Fernzugang zu Applikationen auf unserer Citrix Umgebung... 1 Zugang zum Citrix Store... 2 Citrix Receiver installieren... 4 Sicherheitswarnung in

Mehr

Anleitung für einen USB-Stick mit Hardware-Verschlüsselung

Anleitung für einen USB-Stick mit Hardware-Verschlüsselung Seite 1 von 6 für einen USB-Stick mit Hardware-Verschlüsselung integral DUAL FLIPS 197 Abbildung 1 Es ist gut, dass Sie sich für einen sicheren Stick mit Hardware-Verschlüsselung interessieren. So können

Mehr

Installationsanleitung und Zugang zum LUBW-Server

Installationsanleitung und Zugang zum LUBW-Server Installationsanleitung und Zugang zum LUBW-Server Stand 06.05.2013 Für den Zugang zur Fachanwendung Biotope und Schutzgebiete auf dem Server der LUBW benötigt der Nutzer: Betriebssystem Windows XP (nur

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Die Server-Software für die T.Base Datenbank wird aktualisiert. Damit Sie eine Verbindung zur T.Base Server herstellen können, müssen

Mehr

Handout. [ WordPress für den USB- Stick ]

Handout. [ WordPress für den USB- Stick ] Handout [ WordPress für den USB- Stick ] Inhalt Inhalt... 2 WordPress für den USB-Stick... 3 Instand WordPress macht es möglich... 3 USB-Stick anstecken und Ordner anlegen... 3 Instand WordPress installieren...

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 10 64-bit Windows Server Windows Server 2012 R2 2016 R2 Webbrowser:

Mehr

Sicher unterwegs im Internet

Sicher unterwegs im Internet Sicher unterwegs im Internet www. pctreffkastellaun.de Träger: Seniorenbeirat der Verbandsgemeinde Kastellaun Kastellaun, 04.11.2016 Oneline-Banking, Einkaufen im Internet, Privatfotos in sozialen Netzwerken:

Mehr

Ten Rules of IT Security

Ten Rules of IT Security Ten Rules of IT Security was tun was meiden worauf achten was melden sicher bleiben IT dental GmbH Rämsiweg 4 6048 Horw (LU) Schweiz Telefon 041 342 01 54 Mobile 079 916 10 06 info@it-dental.ch www.it-dental.ch

Mehr

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH Installation und Einrichtung Anleitungen für Merlin Server 2017 - ProjectWizards GmbH Installation und Einrichtung - Stand June 2017 Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Zentraler Informatikdienst der TU Wien

Zentraler Informatikdienst der TU Wien Zentraler Informatikdienst der TU Wien Cisco Unified Personal Communicator 8.5 (CUPC) - Download und Installation Voraussetzungen CUPC kann in zwei Modi betrieben werden. Als Softphone oder zur Steuerung

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das

Mehr

Version: 1.1 Datum: MASC SE INSTALLATIONSANLEITUNG

Version: 1.1 Datum: MASC SE INSTALLATIONSANLEITUNG Version: 1.1 Datum: 22.10.2015 MASC SE INSTALLATIONSANLEITUNG Inhaltsverzeichnis 1 Installationsmedium...3 2 Installation...4 2.1 Starten der Installation...4 2.2 Auswahl der Installationspakete...4 2.3

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

PROBLEMBESCHREIBUNG ZUR AKTUALISIERUNG VON F-SECURE ANTIVIRUS MIT HOTFIX FSAVWK PROBLEMBEHANDLUNG FÜR F-SECURE ANTIVIRUS 2

PROBLEMBESCHREIBUNG ZUR AKTUALISIERUNG VON F-SECURE ANTIVIRUS MIT HOTFIX FSAVWK PROBLEMBEHANDLUNG FÜR F-SECURE ANTIVIRUS 2 Inhalt PROBLEMBESCHREIBUNG ZUR AKTUALISIERUNG VON F-SECURE ANTIVIRUS MIT HOTFIX FSAVWK617-02 2 PROBLEMBEHANDLUNG FÜR F-SECURE ANTIVIRUS 2 Überprüfung der Programmversion 2 Anmeldung als Administrator 3

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

ASP VPN-CLIENT INSTALLIEREN. 11/10/43 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

ASP VPN-CLIENT INSTALLIEREN. 11/10/43 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! 11/10/43 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! Empfohlene Variante mittels angepassten Client: Laden sie sich von unserem FTP Server das VPN Client

Mehr

KünzlerBachmann DirectMarketing AG Fernzugriff über VPN mit etoken

KünzlerBachmann DirectMarketing AG Fernzugriff über VPN mit etoken KünzlerBachmann DirectMarketing AG Fernzugriff über VPN mit etoken Version Bemerkung Art der Änderung Datum / Visum VS 1.0 Erstellung des Dokumentes JR / 03.03.05 VS 1.1 Ergänzung für Windows Vista, PKI4.5

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6. Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette

Mehr