Cloud-Computing: Chancen oder Risiken?

Größe: px
Ab Seite anzeigen:

Download "Cloud-Computing: Chancen oder Risiken?"

Transkript

1 1 Cloud-Computing: Chancen oder Risiken? Von Sebastian Andres Kaum ein Thema ist so umstritten wie Cloud-Computing. Dabei ist es wenig hilfreich, dass täglich neue Varianten von Clouds angeboten werden. 1 Was bedeutet überhaupt Cloud-Computing? Der Begriff Cloud kommt aus dem Englischen und bedeutet Wolke. Bei Cloud-Computing werden Datensätze in die Wolke ausgelagert, um effizienter und kostengünstiger einzelne Datensätze zu verwalten. Der größte Vorteil des Cloud-Computing neben einer ständigen Verfügbarkeit aller Anwendungen (egal ob zu Hause, auf dem Mobiltelefon unterwegs, usw.) ist, dass bedarfsabhängig ( dynamisch ) die Cloud erweitert oder reduziert werden kann. Es können somit die Verarbeitung von Daten aus einem Unternehmen ausgelagert werden (Outsourcing). Die IT-Abteilung muss somit keine Rechenzentren oder Server vorhalten, um beispielsweise den Internetauftritt zu realisieren dieser wird in die Wolke ausgelagert. Sollte aufgrund einer Neuentwicklung oder der Bereitstellung eines Updates zeitweise mehr Leistung für den Webauftritt benötigt werden, kann die Wolke innerhalb weniger Sekunden vergrößert und nach Bedarf auch wieder verkleinert werden. Dieser Beitrag gibt einen Überblick, der zur Zeit existierenden Cloud-Lösungen und legt dabei den Schwerpunkt auf die Sicherheit, Risiken und neuen Möglichkeiten von Cloud- Computing. Der Gedanke, Systeme auszulagern und bestimmte Datensätze zentral zugänglich zu machen, ist nicht neu. 2 Eine Vorstufe des Cloud-Computing wurde mit den so genannten Thin-Clients erreicht. Dies waren Computer, die keine eigene Festplatte beinhalteten und neben einer Hauptplatine (Motherboard) mit Prozessor und Arbeitsspeicher ausgerüstet wurden also nur eine Arbeitsstation. Die eigentlichen Programme wurden dabei auf Servern ausgeführt, welche mit ausreichend Rechenleistung bestückt waren. Solche Thin-Clients werden auch heute noch in vielen Umgebungen wie Bibliotheken, Info- Terminals usw. eingesetzt. Der Vorteil von solchen Systemen liegt klar auf der Hand: Zum Einen sind sie sehr kosteneffizient, da nur ein Minimum an Hardware angeschafft werden muss. Zum Anderen sind diese Systeme besonders leicht zu warten die komplette Software liegt zentral auf einem Server. Bei einem Update muss also lediglich an einer einzigen Stelle die Software aktualisiert werden. 3 1 Vgl. [ ]. 2 Vgl. [ ]. 3 Vgl. Lier (2 3 Vgl. [ ]. 3 Vgl. [ ): S. 770.

2 2 Der Nachteil bei solchen Lösungen ist jedoch, dass die Arbeitsstation (Client) immer und vor allem mit einer schnellen Netzwerkanbindung an den Server angeschlossen sein muss, da viele Daten übertragen werden müssen. Aus diesem Grund waren solche Systeme für Privatanwender bis vor wenigen Jahren uninteressant, da die Internetverbindung über Analog-Modem oder ISDN für solche Anwendungen eindeutig zu langsam sind. Diese Technik ist zwar für das Cloud-Computing eine wesentliche Voraussetzung, aber nicht der eigentliche Grund, warum man Clouds ins Leben gerufen hat. Der eigentliche Grund ist, dass bei Cloud-Computing die Rechenleistung, Speicherplatz oder gar komplette Datenverarbeitungssysteme, die benötigt werden, bedarfsabhängig von der Nutzung (nach Zeit und Menge) abgerechnet wird. 4 Arten von Clouds Die Vielfalt von Clouds sind enorm. Täglich kommen neue Varianten dazu. Fast immer sind die neuen Produkte jedoch Mischformen, der bis jetzt bekannten Cloud-Lösungen. Private und Public Cloud Zunächst muss zwischen Private und Public Clouds unterschieden werden. Private Clouds stehen rechtlich unter einer Abteilung bzw. einem Unternehmen, welches mit dem Auftraggeber in einem besonders engem Rechtsverhältnis steht. Meist wird eine Private Cloud innerhalb eines Unternehmens eingerichtet und steht vollständig unter der Kontrolle der jeweiligen IT-Abteilung. 5 Das zentrale Merkmal von privaten Clouds ist, dass die jeweiligen Daten die Cloud nicht verlassen und auch kein Dritter unkontrollierten Zugang zur Cloud bekommen kann. Unter Private Cloud werden aber auch Clouds von rechtlich eng zueinander stehenden Stellen wie öffentlichen Verwaltungen oder Konzernen verstanden. Diese Form der Wolke ist hinsichtlich des Datenschutzes vollkommen unproblematisch, da hier, Fragen des Zugangs (physischer Zugang), der Zugänglichkeit (über andere Netze) und der Frage nach internationalem Datenschutz in der Regel eindeutig geklärt sind. Anders hingegen verhält es sich bei Public Clouds: Eine Public Cloud ist, wie der Name schon sagt, eine öffentliche Wolke, d. h. die Wolke ist prinzipiell für alle zugänglich. Mehrere Nutzer teilen sich die Ressourcen einer Cloud. Sie haben dabei weder Einfluss auf den Standort der Cloud noch können sie mitbestimmen, wer die Cloud mitbenutzen darf und wer nicht. 6 Internationale Unternehmen wie Google, Microsoft, IBM bieten sowohl Private als auch Public Clouds an. Neben diesen beiden Formen gibt es einige Mischformen. So ist beispielsweise die Hybrid Cloud eine Mischung aus Private und Public Cloud. Die Hybrid Cloud wird von Unternehmen eingesetzt, um Last zu verteilen oder um in Spitzenzeiten ausreichend Kapazität vorhalten zu können. 4 Vgl. [ ]. 5 Vgl. [ ]. 6 Vgl. [ ].

3 3 Dabei liegen alle Daten in der Private Cloud des Unternehmens. Wird mehr Rechenleistung benötigt, werden diejenigen Daten, mit denen etwas gemacht werden soll, dynamisch in eine Public Cloud verschoben. Innerhalb der Public Cloud werden die Datensätze dann verarbeitet, das Ergebnis wird dann wieder in die Private Cloud zurück übertragen. 7 Abstraktionsebenen von Clouds Es gibt unterschiedliche Abstraktionsebenen, in denen man Clouds realisieren kann: Die unterste Schicht wird als Infrastructure-as-a-Service (IaaS) bezeichnet. Dabei werden von dem Cloud-Anbieter lediglich virtuelle Maschinen bereitgestellt, welche allerdings auf unterschiedlichen Hardware-Systemen liegen können. 8 Virtuelle Maschinen sind Computer, die in Computern laufen: Auf einem Computer wird eine Virtualisierungssoftware installiert, welche es dann ermöglicht weitere komplette Computer virtuell zu erstellen. Dabei wird versucht, die komplette Hardware eines Computers nachzubauen (Festplatten, Prozessor, Chipsätze usw.). Diejenige Hardware, welche sich nur schwer emulieren lässt, wird von dem physischen Computer an die virtuellen Computer durchgereicht. Über ausgeklügelte Zugriffsbeschränkungen und verteilten Systemen ist es möglich, mit dieser Technik unbegrenzt viele virtuelle Maschinen zu erstellen. Die Administration der virtuellen Maschinen wird auf dieser Ebene komplett in die Hand des Nutzers gegeben. Ein typischer Anbieter von IaaS ist Amazons Elastic Compute Cloud (EC2). In der nächst höheren Schicht auch als Platform-as-a-Service (PaaS) bezeichnet wird von dem Anbieter neben einer virtuellen Maschine zusätzlich das Betriebssystem bereitgestellt. PaaS ist besonders bei Softwareentwicklern sehr beliebt, da sie ohne größeren Aufwand ihre entwickelte Software in unterschiedlichen Umgebungen ausprobieren können, bevor sie für andere Anwender freigegeben wird. Die Administration eines Betriebssystem fällt auf dieser Ebene der Clouds bereits weg darum kümmert sich der Anbieter. 9 Typische Anbieter von PaaS ist Google mit seiner App Engine Umgebung oder Microsoft mit Windows Azure. Die oberste Abstraktionsebene ist das so genannte Software-as-a-Service (SaaS). Hier wird neben der Hardware und dem Betriebssystem zusätzlich die Software von dem entsprechenden Anbieter bereit gestellt. Es kommt also alles bereits passend vorkonfiguriert ins Haus. Der Nutzer muss lediglich seine Dokumente in die Cloud hochladen und kann bereits mit dem Arbeiten beginnen. 10 Typische Beispiele für SaaS sind: Google Docs, Microsoft Skydrive Office Web Apps und Exchange Online, Sharepoint Online, Livemeeting, Office Communications Online, etc. 7 Vgl. [ ]. 8 Vgl. Wissenschaftlicher Dienst des Deutschen Bundestag: [ ]. 9 Vgl. Wissenschaftliche Dienst des Deutschen Bundestag: [ ]. 10 Vgl. Wissenschaftlicher Dienst des Deutschen Bundestag: [ ].

4 4 Datenschutz in Clouds Ein großes Problem beim Auslagern der IT-Infrastruktur ist neben der Sicherheit der Datenschutz. Sowohl für Privatpersonen als auch für Unternehmen ist es wichtig, dass diejenigen Daten, die in einer Cloud landen, vor Zugriffen durch Dritte abgesichert sind. Besonders heikel verhält es sich dabei mit personenbezogenen Datensätzen. Daneben spielen aber besonders für Unternehmen auch interne Daten eine Rolle, so könnte bei einer schlecht abgesicherten Cloud, der Industriespionage Tür und Tor geöffnet werden. Aus Sicht der Datenschützer sind Public Clouds deshalb sehr problematisch. Der Kunde hat, wie oben bereits erwähnt, bei einer Public Cloud keinerlei Einfluss darauf, mit wem er sich die Hardware, auf der die Cloud läuft, teilen muss. Wenn in der vom Cloud- Anbieter bereit gestellten Cloud, Bugs (so genannte Fehler ) enthalten sind, können durchaus Dritte auf einige oder gar alle Daten, welche in der Cloud liegen, zugreifen. Genau das ist im Jahr 2009 in der Cloud von Google passiert. 11 Durch einen Fehler in der Cloud-Software bekamen Nutzer von google Dokumente in ihrem Account angezeigt, welche gar nicht für sie bestimmt waren es handelte sich um private Dokumente von Nutzern, mit denen irgendwann einmal andere Dokumente freigegeben wurden. Das Problem des Datenschutzes rückt besonders dann in den Mittelpunkt, wenn die verwendete Cloud nicht nur in einem Rechenzentrum untergebracht ist, sondern über den gesamten Erdball verteilt ist. Oftmals wissen die Cloud-Anbieter selbst nicht einmal, auf welcher Hardware jetzt genau die Cloud läuft. Um die Kapazitäten optimal ausnutzen zu können, verschiebt der Anbieter die laufende Cloud in Echtzeit dynamisch auf diejenige Hardware, die am wenigsten ausgelastet ist. Dieses Vorgehen verteilt zum einen die Rechenlast gleichmäßig auf alle zur Verfügung stehenden Systeme, andererseits ist für den Kunden somit immer eine Mindestleistung seiner Cloud gewährleistet. 12 Für das Datenschutzrecht ist jedoch immer noch der Ort, an dem die Daten verarbeitet werden, ausschlaggebend. Daher ist es absolut notwendig zu wissen, in welchem Land sich die Cloud gerade befindet, um als Nutzer nicht gegen geltendes Recht zu verstoßen. Um innerhalb Europas die Datenverarbeitung zu vereinfachen, wurde eine Europäische Datenschutz Richtlinie (EU-DSRL) geschaffen. Diese erlaubt es, auch personenbezogene Datensätze innerhalb des europäischen Wirtschaftsraum zu verarbeiten (Art. 1 Abs. 2 EU- DSRL). Damit auch weiterhin das nationale Datenschutzrecht Anwendung findet, wurde in Art. 4 Abs. 1 a, b EU-DSRL festgelegt, dass nicht mehr der Ort, an dem die Daten verarbeitet werden, eine Rolle spielt, sondern nun vielmehr dasjenige Datenschutzrecht des Mitgliedsstaates Anwendung findet, in dem das datenverarbeitende Unternehmen seinen Sitz hat. Damit auch diejenigen Unternehmen, welche innerhalb der EU keine Niederlassung haben, personenbezogene Daten verarbeiten können, legt 1 Abs. 5 S. 3 BDSG fest, dass diese Unternehmen dann einen Datenschutzbeauftragten innerhalb der EU benennen müssen, welcher für die Einhaltung der Datenschutzrichtlinien verantwortlich ist. 11 Vgl. [ ]. 12 Vgl. [ ].

5 5 Aus Artikel 2 c (EU-DRSL) wird abgeleitet, dass ausschließlich der Cloud-Nutzer für Mängel bei der Umsetzung von Datenschutzrichtlinien verantwortlich ist. Der Cloud- Anbieter kann in erster Linie nicht verantwortlich gemacht werden. Dennoch hat auch der Cloud-Anbieter seiner Pflicht nachzukommen. 13 Wenn Datensätze innerhalb einer Cloud verarbeitet werden, handelt es sich rechtlich gesehen um eine Auftragsdatenverarbeitung ( 11 BDSG). Die Schwierigkeit des Auftraggebers im Zusammenhang mit 11 BDSG ist, dass dieser sich in regelmäßigen Abständen vor Ort davon überzeugen muss, dass die datenverarbeitende Stelle alle Datenschutzrichtlinien einhält. Im Cloud-Computing ist dies fast nicht möglich, da der Auftraggeber nicht alle Rechenzentren des Cloud-Anbieters untersuchen kann. Befinden sich die Rechenzentren innerhalb des Europäischen Wirtschaftsraums, greift die Europäische Datenschutzrichtlinie und in diesem Fall ist der Auftraggeber juristisch abgesichert. Aus Sicht der staatlichen Aufsichtsbehörden und der Strafverfolgung wird die Datenverarbeitung innerhalb einer Cloud noch weiter verstärkt, wenn die Cloud außerhalb des europäischen Wirtschaftsraums gehostet wird. Die Aufsichtsbehörden können ausschließlich in ihren eigenen territorialen Grenzen agieren. Innerhalb der EU gibt es die Möglichkeit, durch so genannte Amtshilfe über die Unterstützung der jeweiligen Behörden in dem betroffenen Mitgliedsstaaten Zugriff zu erhalten. Außerhalb der EU ist dies jedoch nicht möglich. Hier sind die Aufsichtsbehörden und die Strafverfolgungsbehörden auf die freiwillige Mitarbeit des jeweiligen Landes angewiesen. 14 Dieses Problem ist nicht neu: Auch vor der Entstehung von Clouds war die Strafverfolgung im Internet tätig, um z. B. Webseiten mit kinderpornografischen Inhalten sperren zu lassen. Neben den bereits schon immer existierenden Schwierigkeiten kommen jedoch beim Cloud-Computing einige hinzu: Es ist sehr schwierig, den Standort der Daten auszumachen. Welche Ermittlungsbehörde ist bei verteilten Daten überhaupt zuständig? Bei Ermittlungen, bei der die Daten in einer Cloud liegen, kann den Ermittlungsbehörden nur eine Kopie zugestellt werden dies wirft besonders die Fragen nach Exaktheit und der Unveränderbarkeit von Daten auf. 15 Für diese hier angesprochenen Punkte wurde bis heute keine Lösung gefunden. In einem Beitrag in der Zeitschrift Computer & Recht (5/2010, S.345ff.) kommt Gerckes zu dem Schluss, dass die Intensivierung der internationalen Zusammenarbeit der einzig gangbare Weg sei. Die bereits existierenden Normen reichen bei weitem nicht aus, um auf Clouds, welche sich außerhalb des europäischen Wirtschaftsraums befinden zuzugreifen, so Gercke. Über die Frage, ob 110 StPO als Ermächtigungsgrundlage ausreichend ist, um auf Clouds 13 [ ]. 14 Vgl. [ ] [ ].

6 6 zuzugreifen, scheint selbst unter Experten unklar zu sein die Tendenz geht jedoch dahin, dass 110 StPO bei weitem nicht ausreicht, um den Strafverfolgungsbehörden den Zugriff zu garantieren. 16 Die Tatsache, dass es in einigen Ländern nur sehr rudimentäre oder teilweise gar keine Datenschutzbestimmungen gibt, erschweren den Umgang mit Clouds erheblich. Ein bis jetzt vollkommen ungelöstes Problem ist, dass die Strafverfolgungsbehörden bei einer Beschlagnahmung von Mobiltelefonen oder Computern an keine Daten gelangen können, da diese ja nicht mehr auf dem Gerät selbst, sondern in einer Cloud gespeichert werden. Weiterhin kann es vorkommen, dass in bestimmten Ländern Dritte auf die Daten in Clouds zugreifen, um Menschen bewusst zu überwachen bzw. zu verfolgen. Grund und Menschenrechte werden in solchen Ländern meist vollkommen vernachlässigt. 17 Im Ergebnis lässt sich festhalten, dass aus der Sicht des Datenschutzes die Datenverarbeitung von personenbezogenen Daten innerhalb von Clouds sehr problematisch ist, zumindest dann, wenn sich die Cloud weder im Deutschen noch im europäischen Territorium befindet. Datenspeicher und Sicherheit Ein großer Vorteil beim Auslagern der Daten in eine Cloud ist, dass mehrere Benutzer gleichzeitig an gleichen Dokumenten arbeiten können. So kann beispielsweise bei einem Cloud-Anbieter wie Google die Software zur Text und Tabellen Bearbeitung gebucht werden. Ein Benutzer kann dann ein Dokument anlegen und es zur Bearbeitung für Andere freigeben. Die anderen Benutzer können jetzt gemeinsam an dem Dokument arbeiten die gemachten Änderungen sind sofort für alle sichtbar. Um sich gegenseitig austauschen zu können, existiert direkt in der Bearbeitungssoftware ein Chat-Fenster, welches Raum für Abstimmungen und Unterhaltungen bietet. Der Text verbleibt dabei immer in der von Google bereit gestellten Cloud. Der Benutzer muss somit weder Speicherplatz für die Dokumente zur Verfügung stellen, noch muss er die Software, welche zur Bearbeitung benötigt wird, kaufen. 18 Diese Vorteile sehen auf den ersten Blick erst einmal sehr gut aus. Allerdings bekommen wir eine ganz andere Perspektive, wenn wir uns über die Sicherheit unserer Dokumente nähere Gedanken machen. Macht der Cloud-Anbieter regelmäßige Sicherungskopien (Backups) unserer Daten? Was passiert, wenn Dritte Zugriff auf die Dokumente erhalten? Diese und ähnliche Fragen stellen sich besonders dann, wenn die ersten Dokumente im Nichts der Wolke verschwunden sind. Im Jahr 2009 berichteten Nutzer von Google, dass in ihren Accounts Dokumente aufgetaucht sind, welche sie weder bestellt hatten noch irgendwie anders erhalten sollten. 19 In diesem Fall ist wohl bei Google intern ein Fehler aufgetreten, so das Dokumente fälschlicherweise an Benutzer freigegeben wurden, welche diese überhaupt nicht hätten sehen dürfen. 16 Vgl. [ ]. 17 Vgl. [ ] [ ]. 19 Vgl. [ ].

7 7 Dieses Beispiel zeigt, dass sich solche Fehler nie vollkommen ausschließen lassen. Daher ist besonders bei persönlichen und privaten Dokumenten höchste Sorgfalt geboten. Vermehrt setzen Anbieter auf das Speichern der alltäglichen Daten in einer Cloud. So gibt es beispielsweise sowohl bei T-Mobile als auch bei Apple die Möglichkeit, Daten wie Kontakte, s, Kalender, etc. in einer Cloud zu speichern und mit dem Mobiltelefon auf diese Daten über eine Internetverbindung von unterwegs aus zuzugreifen. Das Problem dabei ist, dass der Nutzer selbst oftmals nur unter erschwerten Bedingungen die Möglichkeit hat, Sicherungskopien (Backups) zu erstellen. Er ist also auf die Backup- Vorsorge des Anbieters angewiesen. 20 Wenn der Anbieter dieser Sorgfalt nur ungenügend nachkommt, sind die Daten auf immer verloren. Zumindest dann, wenn es in der Serverfarm des Anbieters Ausfälle gibt und das Zurückspielen eines Backups notwendig wird. So sind z. B. sehr viele Datensätze von Nutzern bei T-Mobile USA im Oktober 2009 auf Nimmerwiedersehen verloren gegangen, da Backups nur unzureichend gemacht wurden und bei einem Serverausfall nicht mehr vollständig rekonstruiert werden konnten. 21 Solche Beispiele zeigen, dass die Auswirkungen bei mangelhaftem Umgang des Cloud-Anbieters mit den ihm anvertrauten Daten enorm sein kann. Die Tatsache, dass bei einem schlecht gemachten Backup Daten verloren gehen können, ist nichts Neues. Die Auswirkungen, die dann jedoch entstehen können, erreichen ein bis jetzt nicht gekanntes Ausmaß: Waren es früher Urlaubsbilder oder selbstgedrehte Videos, sind es heute selbsterstellte Briefe, der private Kalender oder das Adressbuch vom Mobiltelefon, was unwiderruflich zerstört sein kann. Vermehrt bieten Anbieter wie gmx, Web.de, Google Mail, etc. so genannte Online Festplatten an (Storage-as-a-Service). Nutzer erhalten damit die Möglichkeit, Daten im Internet abzulegen. Zugriff auf den Online-Speicher wird in der Regel über den Web- Browser gewährleistet. Man sollte jedoch darauf achten, dass die Verbindung verschlüsselt wird ansonsten kann es sein, dass Dritte die Verbindung mitlesen. Neben einer verschlüsselten Übertragung ist es jedoch wichtig, dass auch die abgespeicherten Daten verschlüsselt werden, damit niemand auf persönliche Dokumente zugreifen kann. Einige Anbieter bieten gegen Geld eine solche Verschlüsselung an. Allerdings ist ein gesundes Misstrauen nie verkehrt, da für den Anwender oftmals unklar ist, welche Verschlüsselungstechniken der Anbieter genau einsetzt. Wer seine Daten innerhalb der virtuellen Festplatte sicher verwahrt wissen will, sollte sich selber um die Verschlüsselung kümmern. Opensource-Anwendungen wie Truecrypt oder GnuPG sind dafür vollkommen ausreichend. 22 Kostenlosen Speicherplatz zum Ausprobieren gibt es bei vielen Anbietern. Etwa 2 bis 7 GB ist kostenlos zur privaten Nutzung erhältlich. Wer mehr Online-Speicher benötigt, erhält für etwa 20 Euro im Monat im Durchschnitt 1 TB. 20 Vgl. [ ] Handy-nicht-ab [ ]. 22 Vgl. [ ].

8 8 Oftmals ist bei den kostenlosen Angeboten jedoch weder eine Transportverschlüsselung (TLS oder SSL) noch ein verschlüsselter Online-Speicher erhältlich. 23 Unter Berücksichtigung der Verschlüsselung ist der Online-Speicher besonders als Backup-Speicher interessant. Der Nutzer kann in regelmäßigen Abständen eine verschlüsselte Kopie (Backup) seiner privaten Bilder und Dokumente in einer Cloud ablegen. Sollte der heimische Computer dann einmal ausfallen, sind alle Daten sicher in der Cloud gespeichert. Einige Cloud-Anbieter stellen dem Nutzer neben dem Speicherplatz zusätzlich eine Backup-Software zur Verfügung, welche die privaten Dokumente, Bilder, die Musik-Sammlung oder andere Daten in regelmäßigen Abständen in die Cloud sichert, so das ein vollständiges Backup zu jeder Zeit wiederhergestellt werden kann. 24 Aber auch hier gilt: Geht der Cloud-Anbieter sorgfältig mit den ihm anvertrauten Daten um? Werden Backups von Seiten des Anbieters gemacht? Wenn der Cloud-Anbieter aus Versehen das ihm anvertraute Backup verliert und gleichzeitig der Computer zu Hause seinen Dienst einstellt, bleibt der Nutzer im Regen stehen. 25 Selbstverständlich gelten bei Backups die gleichen Datenschutzbestimmungen wie bei der Verarbeitung von Daten innerhalb einer Cloud. Wenn also personenbezogene Datensätze als Backup in einer Cloud gespeichert werden sollen, ist der Auftraggeber verpflichtet, zum Einen die Sicherheitsbestimmungen einzuhalten, und zum Anderen den Standort, wo die Daten gespeichert werden, zu überprüfen. Für Privatkunden mag dies uninteressant und unproblematisch sein, für kleinere oder mittelständische Unternehmen stellt dies jedoch oft eine hohe Herausforderung dar. Nach Schätzungen einiger Experten wird es jedoch sowohl im Preissegment als auch in der Vielfalt der Anbieter von Storage-as-a-Service in den nächsten Jahren erhebliche Angebote geben. Leistung als Problem Wie in vielen Fällen hat der Zusammenschluss von mehreren Rechnern in einer Cloud auch seine Schattenseiten: Eine Wolke wird für Hacker zunehmend interessanter, da die Ausbeute bei einem erfolgreichen Angriff erheblich größer ist als bei einem einzelnen Server. Cloud-Anbieter werben damit, dass diejenigen Unternehmen, die ihre IT-Infrastruktur in eine Wolke auslagern, weniger Kosten und Administration für ihre IT-Infrastruktur aufbringen müssten. Dies ist jedoch nur zum Teil der Fall. Ein Unternehmen muss beim Auslagern in die Wolke natürlich keine eigenen Server mehr vorhalten die Kosten für Hard- und Software fallen somit nicht mehr an. Der Arbeitsaufwand hingegen wird nur verlagert. Wo Mitarbeiter früher Zeit in die Administration und in die Pflege von Hardware stecken mussten, muss jetzt die Arbeitszeit in den Entwurf und der Pflege von 23 Vgl. [ ]. 24 Vgl. [ ]. 25 Vgl. [ ].

9 9 Sicherheitskonzepten investiert werden, da ein Unternehmen sich die angemietete Wolke in der Regel mit anderen Nutzern teilen muss. Es gibt bereits erste Viren, welche sich gezielt an Clouds richten, um dort einzudringen und Schaden anzurichten. Als Beispiel sei hier der Trojaner Bohu genannt, welcher die Cloud eines Antiviren-Herstellers außer Gefecht setzte. 26 Daneben werden jedoch Clouds nicht nur als ein potenzielles Angriffsziel ins Visier genommen, vielmehr eignen sie sich als Ausgangspunkt für Hacker-Angriffe: So verwendeten die beiden Sicherheitsexperten David Bryan und Michael Anderson Amazons flexible Cloud Infrastruktur (EC2), um den Server ihres Auftraggebers mit einer DoS-Attacke vollständig zum Absturz zu bringen. Sie mussten sich keiner fremden Rechnernetze bedienen. Lediglich ein Name und eine passende Kreditkarte waren erforderlich, um bei Amazon die notwendige Rechenleistung einkaufen zu können. Die ganze Aktion kostete lediglich 6 US-Dollar. Sie mieteten bei Amazon einen virtuellen Server mit ausreichend Arbeitsspeicher und Prozessorleistung an und installierten ihr selbstentwickeltes Programm Thunder Clap (Donnerknall), welches dann den Server des Auftraggebers so lange mit Anfragen regelrecht überschüttete, bis dieser unter der anfallenden Last seinen Dienst versagte. 27 Laut Aussage der beiden Experten, wurden sie weder anhand von Bandbreitendrosselungen noch von anderen Maßnahmen daran gehindert, ihr Programm auszuführen. Auf Anfrage von DarkReading teilte Amazon mit, dass sie Vorkehrungen getroffen hätten, dass solche Angriffe nicht möglich seien. Sollte es jedoch einen Angriff aus einer Amazon Cloud heraus geben, reagiere man schnell und würde die Cloud unverzüglich vom Netz nehmen, so eine Sprecherin von Amazon. Warum es in diesem Fall nicht geklappt habe, ließ das Unternehmen offen. Dieser Versuch war zum Glück ein beabsichtigter Testlauf aber dieses Szenario kann prinzipiell von jedem, der entsprechendes Know-How und eine gültige Kreditkarte besitzt, durchgeführt werden. Rechenleistung aus einer Cloud wird immer billiger, so das sich das Übernehmen von fremden Computernetzen nicht mehr lohnt, da der Aufwand dafür zu groß ist. Thomas Roth zeigte im November 2010, dass es mit Hilfe von Clouds möglich ist, Passwörter wesentlich billiger und schneller zu hacken als bisher. Besonders praktisch ist dabei die Möglichkeit, die Prozessoren von Grafikkarten in einer Wolke zusammenzufassen und diese Rechenleistung dann zum Hacken zu verwenden. Roth gelang es auf diese Art und Weise, ein Passwort zwischen 1 und 6 Stellen in etwa 45 Minuten zu hacken. 1 Stunde kostet etwa 2,10 US-Dollar die Kosten hielten sich also im Rahmen Vgl. [ ] [ ]. 28 Vgl. [ ].

10 10 Diese Beispiele zeigen, dass die Rechenleistung in einer Cloud fast unendlich ist. Sie eröffnet für Hacker komplett neue Möglichkeiten. Dies hat erhebliche Auswirkungen auf die Sicherheit von IT-Systemen. Die Annahme, dass Passwörter mit 8 oder mehr Stellen sicher sind, ist somit nur eine Frage der Zeit und des Geldes. Früher wurde ausgerechnet, dass ein Computer zum Hacken von langen Passwörtern und anderen Schlüsseln mehrere Jahrzehnte benötigte die notwendige Rechenleistung war schlicht nicht vorhanden. Mit dem Zusammenlegen mehrerer einzelner Computer in einer Cloud bekommt die Sicherheit von Passwörtern und Algorithmen ein neues Gesicht. Weitere Einsatzmöglichkeiten von Clouds Das Unternehmen Panda Security stellte als erster Antiviren-Hersteller im Jahr 2009 einen Virenschutz aus einer Cloud vor. 29 Der Nutzer installiert dabei eine Minimalversion der Software Panda Antivirus, welche nur eine minimale Datenbank mit Virendefinitionen enthält. Diese ist für den Fall gedacht, dass der Anwender auch dann Dateien auf Viren überprüfen kann, wenn er keine Internetverbindung zur Verfügung hat. Die Stärke liegt in der Zentralisierung der Signaturen in einer Cloud. Der Anbieter (in diesem Fall Panda) erstellt von jedem ihm gemeldeten oder selbst entdeckten Virus eine Signatur und legt diese in der Cloud ab. Die Virenscanner auf den Systemen der Endanwender erstellen von den infrage kommenden Dateien einen Hash-Wert (eine Zahlenkombination, anhand derer eine Datei eindeutig identifiziert werden kann), und prüfen über eine Anfrage an das System des Anti-Viren-Herstellers, ob die Datei als bedenklich oder unbedenklich eingestuft wurde. 30 Durch das Hash-Verfahren wird sichergestellt, dass nicht ganze Dateien zum Prüfen übertragen werden müssen, sondern nur wenige Zahlen dies ist auch bei einer langsamen Internetverbindung möglich und garantiert, dass nicht der Inhalt einer Datei übermittelt wird und die Privatsphäre somit gewahrt bleibt. Kann eine Datei nicht sicher als schädlich bzw. unschädlich eingestuft werden, kann die Software, welche beim Anwender installiert ist, bestimmte Informationen an den Anti-Viren-Hersteller übermitteln und es ihm somit ermöglichen, den potentiellen Virus genauer zu untersuchen und eine passende Signatur zu erstellen. Die Hersteller von Anti-Viren- Software versprechen, dass keinerlei Inhalte der Dateien an sie übermittelt würden nachprüfbar ist diese Aussage für Anwender jedoch leider nicht. Sobald der Hersteller dann aktualisierte Signaturen in der Cloud bereit gestellt hat, stehen diese den Anwendern unmittelbar zur Verfügung. Ohne die Bereitstellung der Signaturen und der Echtzeitabfrage der Definitionen, dauert es unter Umständen mehrere Tage bis die Aktualisierung bei allen Nutzern angekommen ist. Außerdem wird bei einer ständigen Aktualisierung auf seitens der Nutzer die Virendefinitionsdatenbank bei den Endanwendern immer größer, wenn der Hersteller die 29 Vgl. [ ]. 30 Vgl. [ ].

11 11 Signaturen in einer Cloud bereitstellt, werden nur die einzelnen Hash-Werte übertragen und man braucht keine Signaturen auf den Computer des Nutzers zu kopieren Fazit Das Thema Cloud-Computing spielt bereits jetzt schon eine wichtige Rolle. Oftmals bekommt der Nutzer gar nicht mit, dass seine Daten in eine Cloud ausgelagert werden. Die größten Probleme beim Cloud-Computing liegen in der Sicherheit. Sowohl im Bereich des Datenschutzes als auch im Bereich der Datensicherheit und der Nutzung von Clouds durch Hacker. Interessant werden diese Fragen dann, wenn mit einem vertretbaren finanziellen und zeitlichen Aufwand die ersten, heute noch als sicher geltenden Verschlüsselungsalgorithmen mit Hilfe der Cloud-Technik gehackt wurden. Besonders im Bereich der Strafverfolgung kommt erschwerend hinzu, dass weder der Anwender noch der Cloud-Betreiber Kenntnis darüber hat, auf welcher physikalischen Hardware die Daten gerade ausgeführt werden. Nicht nur, dass die Wolke innerhalb eines Rechenzentrums oder eines bestimmten Netzsegmentes dynamisch, je nach Auslastung, verschoben wird, können auch einzelne Teile, welche gerade besonders viel Leistung benötigen über den kompletten Erdball dorthin verschoben werden, wo der Anbieter gerade Ressourcen frei hat. Der technische Vorteil und das Einsparungspotential bei Cloud-Computing ist jedoch enorm und lässt sich wohl kaum aufhalten. Wir stehen allerdings noch am Anfang des digitalen Zeitalters besonders wichtig wird es in Zukunft sein, bestehende Datenschutz und Strafverfolgungsrichtlinien von der analogen in die digitale Welt zu übertragen. Literatur Lier, Monika (2002): Der Dezentralisierung folgt nun die Zentralisierung. Versicherungswirtschaft, 2002, Seite

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr