JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner.

Größe: px
Ab Seite anzeigen:

Download "JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner."

Transkript

1 JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner. SECURITY Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Kommunikation. AUSGABE Nr. 24 / Mai 2014 THEMEN IM JOURNAL EVENTS - VIP-ROUTING - SECURITY-GAU DES JAHRES - HACKERANGRIFE EFFEKTIV ABWEHREN

2 TERMINE 21. Mai 2014 datadirect World Cafe in der Rainhof Scheune in Kirchzarten Juli 2014 datadirect Mountain Challenge in Österreich Events 3. DATADIRECT WORLD CAFE IN DER RAINHOF SCHEUNE KIRCHZARTEN Auch in diesem Jahr lädt datadirect wieder herzlich ein zum World-Cafe am 21. Mai in der Rainhof Scheune Kirchzarten. Das Konzept des World Cafe s basiert auf einer Workshop-Methode, die von amerikanischen Beratern in den 90ern erfunden und weiterentwickelt wurde. Sinn und Zweck dieses Workshops ist es, in entspannter Atmosphäre, ähnlich wie in einem Cafe, einen kreativen Prozess in Gang zu setzen, indem man in lockeren Gesprächsrunden alle Beteiligten möglichst oft zu Wort kommen lässt, um durch gemeinsames Wissen, Denkweisen und Erfahrungsaustausch neue Perspektiven zu entwickeln. Das World Cafe greift auch dieses Jahr wieder spannende Themen auf. Diskutieren Sie mit und bringen Ihre eigenen Erfahrungen dabei ein, wie man effektiv die höchstmögliche Sicherheit beim Zugang der Systeme erlangt, was IT-Security made in Germany mit sich bringt oder wie Mitarbeiter zum Thema Social Media und Messenger sensibilisiert werden. An jedem der drei Thementische wird es einen Moderator sowie Co-Moderator geben, die die Gesprächs- und Diskussionsrunden anregen und mit unterschiedlichen Fragen leiten. Die Gruppen durchlaufen nacheinander verschiedene Thementische und die Moderatoren halten die Ideen und Gedankengänge jeweils fest, um der nächsten Gruppe jeweils die vorhergehenden Diskussionsgespräche zu erläutern und den Diskurs erneut in Gang zu bringen. Am Ende werden die gemeinsamen Ergebnisse im Plenum vorgestellt und vom Moderator kurz reflektiert. Ein weiteres Highlight des datadirect World Cafe s wird die Live Hacking-Demonstration des Referenten und IT Consultants der Firma SySS sein. Deren Geschäftsführer Sebastian Schreiber ist mittlerweile bundesweit bekannt durch diverse Auftritte in den Medien wie den Sendern RTL und ARD. Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch live erlebt man sie in aller Regel nicht. Während dieser Live-Demo wird eine Vielzahl echter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und erleben Sie, wie Sicherheitsbarrieren umgangen werden können. Der Vortrag von Rechtsanwalt Prof. Dr. Ernst zum Thema Gefahren und rechtliche Risiken der Social Media Nutzung durch Mitarbeiter, gibt allen Teilnehmern zum Abschluss des Tages sicherlich auch nochmals interessanten Gesprächsstoff, bevor alle Teilnehmer den Workshop in gemütlicher Runde ausklingen lassen werden. datadirect veranstaltet bereits zum 3. Mal das World Cafe und nicht nur die Teilnehmer, sondern auch das datadirect-team selbst, waren bislang immer sehr positiv von dieser Workshop-Methode überrascht und konnten davon profitieren, da jeder nach diesen Kontroversen und gemeinsamen Erkenntnissen etwas für sich mit nach Hause bzw. ins Unternehmen mitnehmen konnte. Wir sind gespannt welche neuen Perspektiven das World Cafe dieses Jahr bringen wird. Das Team der datadirect freut sich auf Ihre Anmeldung unter: anmeldung@datadirect.de Mitarbeiternews VERSTÄRKUNG FÜR DAS DATADIRECT-TEAM IN FREIBURG Anna Katharina Bitsch begann im Oktober 2012 als Studentin der Hochschule Offenburg mit dem Studiengang Unternehmens- und IT-Sicherheit ihr Praxissemester bei datadirect. Seit März 2014 ist die 23-jährige nun als Bachelorandin tätig und unterstützt das VoIP- Team im Bereich Lync. Ihre Bachelorarbeit umfasst das Thema: Konzept für Security-Analysen in mittelständischen Unternehmen. Für die Zukunft wünscht sie sich weiterhin ein spannendes und abwechslungsreiches Tätigkeitsfeld rund um die IT. In ihrer Freizeit beschäftigt sich die Studentin gerne mit Online-Medien sowie Bild-/ Video-Bearbeitung und kocht leidenschaftlich gerne. Bereits seit Dezember 2013 ist der 25-jährige Johannes Haberstroh als IT-Consultant bei datadirect tätig. Nach seinem Abitur absolvierte er eine Ausbildung zum IT-Systemelektroniker Fachrichtung Telekommunikation und Internet und betreut Telefonanlagen aller Art in den Bereichen VoIP, Analog, ISDN. Sein Tätigkeitsfeld umfasst von der Betreuung per remote und Vorort, auch die Planung und individuelle Konfigurationen sowie der kompetenten Beratung der Kunden, jeweils auf die verschiedensten Bedürfnisse angepasst. Er möchte künftig an allen Herausforderungen wachsen und sich somit weiterentwickeln. Seine Hobbies sind Computertechnik und Schlagzeugspielen im Musikverein. Seit Januar 2014 ergänzt der 30-jährige Sales Engineer Mammad Khoshdel den Vertriebs-Innendienst. Der ausgebildete Versicherungskaufmann arbeitete bereits früher bei einem bekannten IT-Unternehmen und lernte datadirect 2013 auf der i+e Messe in Freiburg kennen. Sein Aufgabenbereich umfasst von der Angebotserstellung zur Auftragsbearbeitung auch die Beratung und Betreuung der Bestandsund Neukunden sowie Unterstützung des Projektvertriebs. Seine beruflichen Wünsche sind in Zukunft verstärkt im Projektvertrieb mitzuwirken. In seiner Freizeit macht er gerne Ausdauersport sowie Krafttraining und unternimmt viel mit der Familie. Oliver Pelka, 38 Jahre aus Bleibach, ist seit Mitte Februar als IT-Consultant im Security Team der datadirect tätig. Der gelernte Kommunikationselektroniker war nach seiner Ausbildung knapp neun Jahre bei der Bundeswehr und absolvierte anschließend den Techniker in Elektrotechnik, Fachrichtung Netzwerktechnik. Sein Aufgabenbereich umfasst derzeit Security- Support und Projektbetreuung im Firewall- Bereich. Für die Zukunft möchte er mehr Erfahrung im Bereich Netzwerk-Security sammeln und sich mehr in Projekte einbringen. Seine Hobbies sind Trachtentanz und das Biken. Performante Anbindung DATADIRECT VIP-ROUTING VON CHINA NACH DEUTSCHLAND Laut offizieller Statistik der AHK Greater China, welche als offizielle Delegation der deutschen Wirtschaft in China, Hong Kong und Taiwan fungiert, zählt zu den unternehmerischen Herausforderungen in China, nach wie vor neben bürokratischen und administrativen Hürden und diversen Personalthematiken, auch eine langsame Internetverbindung von China nach Deutschland. datadirect bietet hierfür die effektive Lösung mit dem datadirect VIP-Routing! Jede Außenstelle und jedes Werk in China sollten dauerhaft eine zuverlässige Anbindung an die Zentrale in Deutschland haben, ohne Leitungsabbrüche oder hohen Laufzeiten. Falls dies nicht gewährleistet wird, ist oft falsches Routing um den Erdball die Ursache. Für die Datenpakete von China nach Deutschland gibt es unterschiedliche Wege um den Globus. Zuständig hierfür sind die Internetprovider, die sich über Peering-Abkommen gegenseitig den Weitertransport der Daten zusichern, mal besser, mal schlechter, je nach Bezahlung und politischer Lage. Eine regulär-käufliche Internetanbindung in China hat Laufzeiten von annähernd 400ms nach Deutschland bei einem Paketverlust von ca. 10% - Von der angemieteten Bandbreite kommt mit diesen Eckdaten kaum mehr etwas an, von Realtime-Anwendungen wie Videokonferenz oder Telefonie gar nicht erst zu sprechen. Hierfür hat datadirect die ideale und schnelle Lösung für Kunden geschaffen: Anhand der zuverlässigen Partnerschaften mit diversen lokalen und weltweiten Providern und der eigenen Außenstelle datadirect Taicang in China bietet datadirect seinen Kunden ein hoch performantes Routing von China nach Deutschland an. Die Datenpakete werden über datadirect geroutet und jeder Kunde profitiert hierbei von einer zuverlässigen und schnellen Anbindung, die selbstverständlich verschlüsselt und sicher für den Kunden transparent zur Verfügung gestellt wird. Die Laufzeiten dieser Anbindung betragen 260ms mit weniger als 1 Prozent Paketverlust und bieten gleichzeitig beste Werte für virtuelle Desktopumgebungen, Voice-over-IP oder Videokonferenz. Nach dem erst kürzlich bekannten Backbone-Problem eines bekannten Providers, dessen Ursache ein kaputtes Unterseekabel in Asien war, hatten einige Unternehmen enorme Einbußen zu verzeichnen, die datadirect kurzerhand mit der Einrichtung des VIP-Routings behoben hat. Sichern auch Sie Ihre Außenstellen-Anbindung von China nach Deutschland mit einem professionellen datadirect VIP-Routing. Unser Vertriebsteam steht Ihnen gerne für nähere Informationen persönlich unter oder per vertrieb@datadirect.de zur Verfügung. Seite 2

3 TERMINE 23. Juli 2014 datadirect Juniper-Live-Cafe in der Brauerei Ganter Freiburg 24. September 2014 datadirect IT-Security-Forum im Europapark Rust Software WINDOWS XP ENDE DES SUPPORTS UND DANN? Der Support für das Betriebssystem Windows XP wurde von Microsoft zum 8. April 2014 abgekündigt. Dies betrifft vor allem auch die Verfügbarkeit von Sicherheitsupdates. Trotzdem gibt es eine Reihe von Gründen, aus denen viele Organisationen auch nach diesem Zeitpunkt an Systemen Windows XP festhalten müssen. Symantec kann dabei unterstützen, diese Systeme bestmöglich zu schützen. Einige Gründe wieso Systeme mit Windows XP nicht ausgetauscht werden sind z.b.: Verzögerungen bei der Migration auf neue Betriebssystemplattformen aus zeitlichen oder finanziellen Gründen. Absehbares Ende der Nutzung, z.b. aufgrund auslaufender Projekte, wodurch eine Migration kaufmännisch nicht sinnvoll ist. Bindung an bestimmte Hard- oder Software, welche durch neuere Betriebssystem-Versionen nicht unterstützt wird. Fest verbaute oder eingebettete Systeme im Rahmen von Industrieautomation oder anderer Verwendungen außerhalb der Bürokommunikation, welche aufgrund wartungstechnischer Gründe nicht ausgetauscht werden können. In vielen Umgebungen sind auch kurz vor Ende der Unterstützung durch den Hersteller noch viele Computer mit dem Betriebssystem Windows XP im Einsatz. Für solche Systeme, welche derzeit im Internet beobachtet werden können, geht NetApplications für Januar 2014 von einem Anteil knapp unter 30% aus. Die Gründe hierfür sind vielfältig. Viele Unternehmen stehen nun vor der Herausforderung, das mit dem Weiterbetrieb dieser Systeme verbundene Risiko zu ermitteln und mögliche Handlungsoptionen abzuwägen. In diese Bewertung muss einerseits die Gefährdung des jeweiligen Systems für Angriffe einbezogen werden, andererseits auch der durch einen Angriff hervorrufbare Schaden. Dieser Schaden muss dabei nicht unmittelbar auf dem angegriffenen Computer entstehen, sondern kann sich in der Folge auch auf weitere Systeme erstrecken. Die Wahrscheinlichkeit ist hoch, dass sich bevorstehende Angriffe nicht auf bereits bekannte Schwachstellen beschränken, sondern dass in signifikantem Maß noch nicht öffentlich bekannte Lücken zu diesem Zweck ausgenutzt werden (Zero-Day-Exploits). Auch wenn alle renommierten Hersteller von Anti-Viren-Software angekündigt haben, für absehbare Zeiträume auch weiterhin Updates für Windows XP bereitzustellen, kann hierdurch alleine kein vollständiger Schutz gewährleistet werden. Abbildung 1 zeigt die wesentlichen Systemkomponenten, gegen welche sich typischerweise Angriffe richten. Der wirkungsvolle Schutz des Gesamtsystems erfordert die Einbeziehung aller dieser Bausteine. Symantec Critical System Protection, ursprünglich entwickelt für den Schutz hochkritischer Systeme, ist genau für diesen Zweck ausgelegt und hilft dabei, das existierende Risiko im Griff zu behalten. Symantec Critical System Protection arbeitet nach dem in der Informationssicherheit häufig geforderten Prinzip der minimalen Berechtigungen (Principle of least privileges). Dieses basiert auf dem Ansatz, jeglichen Prozessen nur die für die Verrichtung ihrer Aufgaben notwendigen Rechte einzuräumen und deren Ausweitung zu unterbinden. Auf diese Weise kann unerwünschtes Verhalten unterbunden werden, bevor ein Schaden eintritt und ein wirkungsvoller Schutz auch gegen die Ausnutzung von Zero-Day-Schwachstellen aufgebaut werden. Wenn Sie mehr Informationen wünschen, wenden Sie sich vertrauensvoll an das Vertriebsteam der datadirect, das Ihnen jederzeit kompetent unter: vertrieb@datadirect.de oder telefonisch gerne zur Verfügung steht. Security FLEXIBLE UND LEISTUNGSSTARKE MANAGEMENTLÖSUNG Mit dem SonicWALL Global Management System (GMS) verfügen Unternehmen mit verteilten Standorten über eine leistungsstarke und intuitive Lösung, mit der sie SonicWALL-Lösungen aus den Bereichen Firewall, Anti-Spam, Backup & Recovery und Secure Remote Access zentral verwalten und umgehend implementieren können. SonicWALL GMS kann flexibel als Software, Hardware oder virtuelle Appliance implementiert werden und beinhaltet Funktionen zur zentralen Echtzeit-Überwachung und ein umfassendes Richtlinien- und Compliance-Reporting. Unternehmenskunden profitieren von SonicWALL GMS durch eine optimierte Sicherheitsrichtlinienverwaltung und Appliance-Implementierung bei gleichzeitiger Minimierung des Verwaltungsaufwands. Zentrale Sicherheits- und Netzwerkverwaltung Mit den integrierten Tools von SonicWALL GMS können Administratoren alle Sicherheitsrichtlinien und -dienste in großen Unternehmen mit unterschiedlichen Regeln vollständig implementieren, verwalten und überwachen. Einfache Firewall-Richtlinienverwaltung Administratoren können von einer zentralen Stelle aus Richtlinien für einen Großteil von SonicWALL-Lösungen aus den Bereichen Firewall, Anti-Spam, Continuous Data Protection, Backup and Recovery und Secure Remote Access festlegen. Außerdem können sie mit GMS die Aktivierung der VPN-Konnektivität vereinfachen und Sicherheitsrichtlinien konsolidieren. Universelle Übersichtsanzeige Die universelle Übersichtsanzeige verfügt über anpassbare Widgets, geografische Karten und benutzerbasiertes Reporting. Echtzeitwarnungen Aktive Geräteüberwachung und Alarmfunktionen bieten Administratoren die Möglichkeit, im Rahmen der Fehlersuche Präventivmaßnahmen zu ergreifen und Probleme umgehend zu behandeln. Zentrale Protokollierung Eine zentrale Stelle für die Protokollierung ermöglicht die Konsolidierung von Sicherheitsereignissen und -protokollen für Tausende von Appliances. So können von einem zentralen Punkt aus Netzwerkanalysen durchgeführt werden. Offline-Verwaltung Konfigurationsänderungen und/oder Firmware-Updates für verwaltete SonicWALL-Appliances können ohne großen Aufwand zeitlich eingeplant und implementiert werden, um Dienstausfallzeiten zu minimieren. Optimierte Lizenzverwaltung Die Verwaltung von SonicWALL-Lizenzabonnements wird durch eine einheitliche Konsole erheblich vereinfacht. SNMP-Support Die Problembehebung wird wesentlich erleichtert, da kritische Netzwerkereignisse mithilfe der leistungsstarken Echtzeit-Traps SonicWALL-Geräte direkt erkannt und entsprechende Gegenmaßnahmen ergriffen werden können. Umfassende Integrationsoptionen Nutzen Sie die Vorteile einer Anwendungsprogrammierschnittstelle (Application Programming Interface, API) für Web-Services, der CLI-Unterstützung für die meisten Funktionen und der SNMP-Trap-Unterstützung für Unternehmen. Reporting in Echtzeit und im historischen Verlauf Eine revolutionäre Erweiterung zur Unterstützung des hochmodernen Syslog-Reportings optimiert den zeitaufwändigen Prozess der Übersichtserstellung eingehende Syslog- Nachrichten können nahezu in Echtzeit übermittelt werden, und es können ausführliche Informationen zu den Daten abgerufen sowie angepasste Berichte erstellt werden. Plattformübergreifende Überwachungs-, Analyse- und Reporting-Funktionen für die Netzwerksicherheit Das umfassende Leistungsspektrum des plattformübergreifenden Reportings beinhaltet die Unterstützung zahlreicher SonicWALL-Produkte, einschließlich Firewalls, Anti-Spam, Backup and Recovery und Secure Remote Access-Plattformen. Intelligentes Reporting und Visualisierung von Aktivitäten Verschaffen Sie sich durch umfassende Verwaltung und grafische Berichte einen besseren Überblick über Nutzungstrends und Sicherheitsereignisse. Flexible Implementierungsoptionen SonicWALL GMS kann flexibel als Softwareanwendung auf Windows -Servern von Drittanbietern (Nutzung der vorhandenen Infrastruktur), als SonicWALL E-Class Universal Management Appliance EM5000 (Nutzung einer optimierten leistungsstarken Appliance) oder als SonicWALL GMS Virtual Appliance in einer VMware -Umgebung (erweiterte Nutzung verteilter Computing-Ressourcen für eine optimierte Serverauslastung und einfache Migration bei reduzierten Investitionskosten) implementiert werden. GMS Mobile Mit GMS Mobile, einer Anwendung für die Apple iphone-plattform, können sich Administratoren unterwegs per Remotezugriff am GMS-System anmelden und alle verwalteten Geräte anzeigen, den Gerätestatus prüfen und eingehende GMS-Warnungen lesen. Für weitere Informationen steht Ihnen unser Vertriebsteam gerne unter oder per vertrieb@datadirect.de zur Verfügung! Seite 3

4 Rechtsbeitrag NUTZEN VON DISCLAIMERN (HAFTUNGSAUSSCHLÜSSEN) AUF WEBSEITEN Nachdem im Security-Magazin der (Un-)Sinn von Disclaimern im -Footer diskutiert wurde, hier ein paar Anmerkungen zu Haftungsausschlüssen im Impressum der Website. Keine Haftung für Hyperlinks? Allzu häufig findet sich auf Websites unter Verweis auf ein Urteil des LG Hamburg aus dem Jahre 1998 der Hinweis, dass für verlinkte Inhalte nicht gehaftet werde. Dort wurde (unter Berufung auf ein BGH-Urteil) festgestellt, dass das Verbreiten einer von einem Dritten aufgestellten Tatsachenbehauptung dann keine Persönlichkeitsverletzung sei, wenn der Verbreiter sich von ihr ausreichend distanziere. Dies führt nun viel zu häufig zu dem Irrglauben, man müsse nur auf dieses Urteil verweisen und habe sich so von jeglicher Haftung für die Hyperlinks auf der eigenen Website freigezeichnet. Dies ist nicht richtig. Eine Haftung von Medien (also z.b. einer Tageszeitung) etwa ist ausgeschlossen, wenn diese Meldungen verbreiten, von denen sie sich distanzieren, die sich aber gleichwohl - als Wiedergabe der Behauptungen Dritter - als Nachrichten verbreiten lassen ( Herr XY behauptet, dass... ). Damit wird aber ohnehin nur ein Zu-Eigen-Machen verhindert, also der Eindruck, der schreibende Journalist behaupte dies nunmehr selbst. Eine allgemeine Verbreiterhaftung bleibt bestehen, wenn es sich bei der wiedergegebenen Aussage, insbesondere um eine offensichtlich falsche Behauptung handelt. Im genannten Urteil wurde ohnehin bereits darauf verwiesen, dass es nicht ausreicht, auf die eigene Verantwortung des jeweiligen Autors zu verweisen, da dies keine Distanzierung, sondern eine verantwortete Weitergabe und zugleich eine eigene Verbreitung ist. So wäre ein Link mit dem Hinweis Hier findet man Raubkopien einer bestimmten Software in den meisten Fällen wohl justiziabel, selbst wenn die Plagiate selbst auf fremden Websites stehen. Immerhin wurde auch im Hamburger Fall der Beklagte, der ausweislich seines Disclaimers keine Verantwortung übernehmen wollte, gleichwohl verurteilt, als er eine Linkliste mit (durchweg negativen und durch den Beitrag die Grenze von der Meinungsfreiheit zum Ehrschutz überschreitenden) Berichten über den Kläger aufstellte. Der bloße Hinweis neben einem Link, man distanziere sich von diesem Inhalt, kann die Qualifizierung als verantwortete Weitergabe für sich also nicht in jedem Fall beseitigen. Ergibt sich etwa aus dem Inhalt der Site, dass der Verlinkende den Inhalt kennt, wird die Verantwortlichkeit nach den allgemeinen Grundsätzen nicht ausschließen. Dass zur Beruhigung der Websitebetreiber gleichwohl des Öfteren derartige Texte formuliert werden, steht auf einem anderen Blatt. In den meisten Fällen dienen sie jedoch wohl nur als Baldrian und sollen einen Placebo-Effekt erzielen. Werberecht und Jugendschutz Etwas anderes gilt für nicht rechts-, sondern tatsachenbezogene Disclaimer, z.b. Dieses Produkt wird nach Deutschland nicht verkauft. Hierbei handelt es sich freilich auch nicht um einen echten Haftungsausschluss. Er wird jedoch in der Regel zumindest ausreichen, um etwa die universale Anwendbarkeit des deutschen Wettbewerbsrechts auszuhebeln, wenn er eindeutig gestaltet ist und nach seiner Aufmachung ernst gemeint wirkt (und auch beachtet wird). Diese Einschränkung gilt freilich nur im Werberecht, nicht aber bei allgemein deliktischen (insbesondere strafrechtlich relevanten) Handlungen, da der Täter hier keinen Einfluss auf die Marktrelevanz besitzt. Der bloße Disclaimer Für meine Homepage gilt das Recht der Cayman-Islands ist daher rechtlich irrelevant. Ein Hinweis, der Zugriff über einen Link sei nur Personen über 18 Jahre gestattet, wird ebenfalls nicht ausreichen, um hier eine Einschränkung zu schaffen. Dadurch wird ein wegen der Zugriffsmöglichkeit für Jugendliche unzulässiger Link nicht rechtmäßig. Dies gilt insbesondere dann, wenn dies überhaupt nicht oder nur durch einen Button Ich bin über 18 zu bestätigen ist. Ein Disclaimer allein genügt dem Anbieter nicht, um sich wirksam zu schützen. Keine Abmahnung ohne vorherigen Kontakt? Auf vielen Websites, ja selbst in manchen Onlineshops findet sich im Impressum ein Hinweis, mit dem sinngemäß darum gebeten wird, bei aufgefallenen Rechtsverstößen zunächst mit dem Inhaber der Website bzw. dem Betreiber des Webshops Kontakt aufzunehmen, ohne mittels eines Anwalts kostenpflichtig abzumahnen. Zuweilen wird dies auch etwas fordernder formuliert, wenn eine Abmahnung ohne einen solchen vorherigen Kontakt als angeblicher Verstoß gegen eine Kostenminderungspflicht o.ä. zurückgewiesen wird. Die Hoffnung des Websitebetreibers, der eine solche Klausel einsetzt, geht dahin, dass sie ihn in irgendeiner Weise vor der Kostenpflicht schützen mag, die eine berechtigte anwaltlich durchgeführte Abmahnung mit sich bringen kann. Jedoch sind derartige grundsätzlich bedeutungslos, wie auch bereits mehrere Gerichte entschieden haben. Gleich welchem Rechtsgebiet (insb. Wettbewerbs-, Markenoder Urheberrecht) der abgemahnte Verstoß entstammt, kann eine solche Klausel, gleich wie sie im Impressum des Rechtsverletzers aufgemacht oder formuliert ist, die gesetzlichen Ansprüche auf Ersatz von Anwaltskosten nicht aushebeln. Der Verletzte kann also ungeachtet einer solchen Klausel einen Rechtsanwalt einschalten, um seine Rechte zu verfolgen. Interessanter ist die Frage, ob diese Verwendung einer solchen Klausel möglicherweise Bedeutung für eine eigene Rechtsverfolgung seitens des Verwenders haben kann. Kurz: Kann der Verwender eines solchen Disclaimers selbst noch kostenpflichtig abmahnen? Immerhin haben dazu zwei Obergerichte mittlerweile wenn auch unterschiedlich entschieden. So meint das OLG Hamm, dass derjenige, der (wenn auch unwirksam) für sich in Anspruch nehmen möchte, nicht kostenpflichtig abgemahnt zu werden, dies umgekehrt nach Treu und Glauben auch jedem anderen zugestehen müsse. Auch wenn dieser vergleichsweise gewagte These vom OLG Celle offen widersprochen wurde, hat somit zumindest ein Obergericht dieser Abwehrklausel eine Wirkung zugesprochen wenn auch nur nach hinten losgehend. Ein weiteres rechtliches Risiko zeigte sich, als die Wettbewerbszentrale München im Frühjahr 2009 einen Onlinehändler abmahnte, der folgenden Text verwendete: Sollte der Inhalt oder die Aufmachung dieser Seiten fremde Rechte Dritter oder gesetzliche Bestimmungen verletzen, so bitten wir um eine entsprechende Nachricht ohne Kostennote. Die Beseitigung einer möglicherweise von diesen Seiten ausgehenden Schutzrecht-Verletzung durch Schutzrecht-Inhaber/innen selbst darf nicht ohne unsere Zustimmung stattfinden. Wir garantieren, dass die zu Recht beanstandeten Passagen unverzüglich entfernt werden, ohne dass von Ihrer Seite die Einschaltung eines Rechtsbeistandes erforderlich ist. Dennoch von Ihnen ohne vorherige Kontaktaufnahme ausgelöste Kosten werden wir vollumfänglich zurückweisen und gegebenenfalls Gegenklage wegen Verletzung vorgenannter Bestimmungen einreichen. Die Wettbewerbszentrale beanstandete diese Klausel als wettbewerbswidrig und bedrohte den Verwender ihrerseits mit einer Klage. Zu einer gerichtlichen Klärung ist es allerdings, soweit ersichtlich, nicht gekommen. Es erscheint auch sehr fraglich, ob die Wettbewerbszentrale obsiegt hätte, denn auch wenn der Inhalt der Klausel unwirksam und ihre Behauptungen rechtlich falsch sind, bedeutet dies noch nicht, dass der Verwender allein deswegen abgemahnt werden kann. Denn nicht jede Darstellung einer falschen Rechtslage ist eine abmahnbare Irreführung. Im Ergebnis zeigt sich, dass die Verwendung derartiger Klauseln keinen Nutzen, möglicherweise aber viel Ärger mit sich bringen kann. Rechtsanwalt Prof. Dr. Stefan Ernst, Freiburg/Br. Events DATADIRECT MOUNTAIN CHALLENGE 2014 Auch in diesem Jahr organisiert datadirect wieder in Kooperation mit Jasper & Heller Summit-Project GmbH die datadirect Mountain Challenge vom 07. bis 10. Juli, getreu dem Motto: Gemeinsam nach Oben! Als Ziel und Highlight der datadirect- Bergtour erklimmt das Challange-Team dieses Mal den höchsten Berg Tirols, die 3768m hohe Wildspitze. Die Pitztaler Gletscherberge bieten jede Menge weitere tolle Hochtourenziele, wie z.b. der 3628m hohe Brochkogel, nördliche (3350m) und südliche Sexegertenspitze (3429m), Petersenspitze (3484m), und weitere attraktive Tourenziele, wonach von relativ einfach bis anspruchsvoll für Jeden und Jede etwas geboten ist. Auch das Trainings- / Übungsgelände auf dem nah gelegenen Taschachgletscher ist phantastisch und liegt lediglich 30 Minuten von der Hütte entfernt. Wie auch in den vergangenen Jahren können die Teilnehmer wieder verschiedene Neigungsgruppen bilden. So besteht z.b. auch wieder die Möglichkeit, unter professioneller Anleitung die Grundtechniken des Steigeisengehens zu erlernen, Techniken der Spaltenbergung aufzufrischen aber auch - sofern es die Verhältnisse zulassen - kleinere Eiswände wie die Petersenspitze Nordwand zu erklettern. Bei dieser Mountain-Challenge werden nicht nur die Bergsteigerprofis auf Ihre Kosten kommen, sondern auch begeisterte Neulinge werden sich nach erfolgreichem Einführungskurs schnell sicher fühlen und sich den größeren Herausforderungen und dem gemeinsamen Bergabenteuer erfolgreich stellen! Aufgrund der hohen Nachfrage in diesem Jahr wurde sogar noch ein vierter Bergführer organisiert, damit die maximale Teilnehmerzahl von 18 auf 24 erhöht werden konnte. Ausführlichen Erfahrungsbericht der Tour wird selbstverständlich nach der Challenge auf der Webseite von datadirect veröffentlicht. Kurz notiert datadirect ist technisch immer einen Schritt voraus: Wir fahren 100% CO 2 neutral! Bild der Übergabe des neuen BMW i3 im Autohaus Märtin Seite 4

5 Software UMFASSENDE KONTROLLE - ABSOLUTE FREIHEIT Security Audits HACKERANGRIFFE EFFEKTIV ABWEHREN! Citrix XenMobile ist der revolutionäre neue Weg zur Unternehmensmobilität. Das Produkt bietet der IT Sicherheit und Compliance und den Anwendern Freiheit im Hinblick auf mobile Endgeräte, Apps und Daten. Über einen einzigen Klick erhalten Anwender Zugriff auf alle ihre mobilen, SaaS- und Windows-Apps von einem einheitlichen unternehmenseigenen App-Store, einschließlich nahtlos integrierter Apps für , Browser, Datenaustausch und Support. Die IT behält die Kontrolle über mobile Endgeräte mit umfassender Konfiguration, Sicherheit, Bereitstellung und Support-Funktionen. Zudem nutzt XenMobile das Worx App SDK, ein einfaches und leistungsstarkes SDK, das beliebige mobile Apps Worx-fähig macht, sodass die IT die erforderlichen Richtlinien-, Verhaltens- und Sicherheitskontrollen hinzufügen kann. XenMobile ermöglicht es der IT, ihre Compliance- und Kontrollanforderungen einzuhalten, und bietet den Anwendern mobile Freiheit, dank der sie ihr Berufs- und Privatleben auf ihre ganz individuelle Weise erleben können. So unterstützt XenMobile Ihr Unternehmen Bisher standen für die Erfüllung der Mobilitätsanforderungen der Anwender zwei Optionen zur Verfügung. Die IT konnte die unternehmenseigenen oder privaten Endgeräte der Mitarbeiter, Apps und Daten entweder mithilfe von vielen Einzellösungen aufwändig sichern und managen, was zu Managementproblemen und Sicherheitssilos führte. Oder sie konnte von den Anwendern verlangen, verschiedene Endgeräte für verschiedene Aktivitäten zu nutzen, was zu Unzufriedenheit seitens der Anwender führte. Mobilität wird für Unternehmen zunehmend wichtiger, da immer mehr Mitarbeiter auf Apps und Daten zugreifen möchten, mit denen sie auch unterwegs arbeiten können. Dies ist jedoch nicht mehr so einfach wie früher. Heutzutage möchten Mitarbeiter in der Lage sein, von jedem mobilen Endgerät aus auf diese Apps und Daten zuzugreifen, einschließlich ihrer eigenen persönlichen Geräte. Zudem haben sich die Apps, die für die Ausführung von Arbeitsaufgaben erforderlich sind, über mobile s hinaus weiterentwickelt und umfassen heutzutage Windows-, Rechenzentrums-, Web- und native mobile Apps. Die neuen Funktionen von XenMobile erleichtern nicht nur die Nutzung, sondern machen es auch für IT-Administratoren einfacher, ihre mobile Arbeitskraft zu verwalten. Vereinfachtes Anwendungserlebnis für den Benutzer Ein neuer Client für mobile Endgeräte bietet ein nahtloses Benutzererlebnis für den Zugriff auf Apps und Daten sowie Helpdesk-Support: Citrix Worx Home ist eine App, mit der IT-Mitarbeiter Mobileinstellungen und die Sicherheit mobiler Endgeräte durchsetzen können. Mitarbeiter verwenden diese App, um auf den einheitlichen unternehmenseigenen App-Store sowie auf Echtzeit-Support-Services zuzugreifen. XenMobile kommuniziert mit Worx Home zur Bereitstellung MDM- und Worx-fähiger Apps und Richtlinien. Zudem erweitert XenMobile den einheitlichen unternehmenseigenen App-Store um Apps, die für den Anwender am meisten relevant sind. Worx Home und XenMobile nutzen ShareFile als gemeinsame Datenplattform in allen Worx-fähigen mobilen Apps. Dadurch können Anwendungen, die auf ShareFile-Daten zugreifen, auf intelligente Weise interagieren und Daten austauschen. Weltweit sind mehr und mehr Unternehmen von den sogenannten Datendiebstählen betroffen und nachweislich bemerken die meisten diesen Abfluss Ihrer Firmendaten noch nicht einmal. Die Schäden betragen jedes Jahr mehr als 400 Milliarden Dollar. Die meisten Unternehmen sind der Meinung, dass es bei Ihnen keine Probleme geben kann, was sich üblicherweise so nicht bestätigen lässt. Selbst wenn die Firewall alles von außen abschirmt, ist es immer noch möglich, dass ein Angreifer z.b. über ein Kundensystem, einen unachtsamen Mitarbeiter oder gar eine simple Netzwerkdose, Zugriff auf das Netzwerk und die Systeme darin erlangt. mationen wie möglich zu ergattern. Es wird vor Projektbeginn zwischen dem Kunden und datadirect ein umfassender Regelkatalog für einen solchen Penetration-Test festgelegt: Welche Systeme sollen in den Angriff einbezogen werden, wie weit soll der Angriff gehen oder haben die Mitarbeiter der datadirect gar freie Hand, um auch komplexe Social-Engineering Angriffe, beispielsweise via mail versendete Schadsoftware durchzuführen nichts bleibt hier dem Zufall überlassen. Mit den gewonnenen Erkenntnissen ist es möglich, die IT Landschaft des Unternehmens zu optimieren und abzusichern, wodurch ein möglicher Datendiebstahl vermieden werden kann. Die datadirect GmbH versteht sich hierbei als Partner sowie Ergänzung der IT des Kunden und empfiehlt den Unternehmen Ihre Umgebungen professionell überprüfen zu lassen. Eine Prüfung auf gegebene Angriffsvektoren, die alle möglichen Formen des Angriffs, ob von außen oder aus dem Firmengebäude selbst testet, kann mit Aufdeckung der Schwachstelle die Attacken eines böswilligen Black-Hats vorab vereiteln. XenMobile bietet einen integrierten Ansatz, der es Menschen erlaubt, ihre Produktivität auszuschöpfen und gleichzeitig die sicherheits- und verwaltungsrelevanten Aspekte der IT zu berücksichtigen. Die IT kann mobile Endgeräte, Apps und Daten zentral sichern, managen und unterstützen sowie Richtlinien zu Apps und Daten auf Basis von Geräteeigentum, Status und/oder Standort festlegen. Anwender profitieren von einem sicheren Zugriff durch einen einzigen Klick auf , Web, Dokumente und Echtzeit-Support sowie von der Möglichkeit, die übrigen Apps, die sie benötigen, aus einem einheitlichen unternehmenseigenen App-Store selbst auszuwählen. Dabei wird ihnen auf jedem Endgerät ein hoher Benutzerkomfort geboten. Neue Funktionen von XenMobile: XenMobile Enterprise ist noch einfacher zu nutzen und ermöglicht es mehr Unternehmen, von der Mobilität zu profitierten Vereinfachte IT Ein neues Anwendungs-Ökosystem, die Unterstützung von Cloud- s und die Integration von NetScaler erlaubt es IT-Mitarbeitern, noch mehr Anwendern mobile Lösungen bereitzustellen. Citrix führte das Citrix Ready Worx Verified-Programm ein, um es für ISVs, Systemintegratoren und unternehmenseigene Entwickler einfacher zu machen, das Management und die Sicherheit auf jede bestehende mobile Anwendung auf Unternehmensebene auszuweiten. Folglich können Kunden ihre Wertschöpfung maximieren, indem sie in der Worx App Gallery die in Kürze eingeführt wird Worx-fähige Apps aussuchen und für Anwender schnell und sicher bereitstellen. Kunden, die Unterstützung für Cloud-basierte -Systeme benötigen, können jetzt ihre nativen -Clients mit Microsoft Office 365 verwenden, das verbesserte Sicherheit für die Kontrolle von nicht konformen Endgeräten bietet. Für hohe Skalierbarkeitsanforderungen wurde XenMobile in NetScaler integriert und ActiveSync-Filterung wird jetzt unterstützt. Ein Penetration-Test, bzw. die aus ihm folgenden Maßnahmen, kann dieses Gefährdungspotential ausschalten und ist die Grundlage eines vollständigen Schutzes der Firmen IT. Die datadirect GmbH bietet ihren Kunden umfassende und individualisierte Sicherheitstests der IT Umgebungen in unterschiedlichen Abstufungen. Im sogenannten Security Audit wird gezielt nach Schwachstellen gesucht, die auch für einen Angreifer sichtbar sind, um diese im Nachgang zu schließen. Es ist mit verhältnismäßig geringem Aufwand möglich, externe oder auch interne Problematiken zu erfassen und schnellstmöglich zu beheben. Gegenstand eines solchen Audits können unter anderem Firewall-Regelwerke, aber auch erreichbare Serverdienste sein. Ein weiterführendes Szenario bietet der ausführliche Penetration-Test. In diesem werden Teile der Kundenumgebung oder auch die gesamte Infrastruktur zunächst auf Schwachstellen untersucht, welche gezielt ausgenutzt werden. Im weiteren Verlauf wird z.b. durch den Einbruch in die DMZ, über eine anfällige Webapplikation oder das kompromittieren eines Mitarbeiterlaptops - versucht weiter ins Firmennetz vorzudringen um so viele Infor- Das datadirect Security-Team berät Sie kompetent und zeigt Ihnen wie Sie eventuelle Sicherheitslücken professionell schließen können. Wir erstellen Ihnen gerne ein unverbindliches Angebot für einen Security-Check, ganz individuell Ihren Bedürfnissen angepasst. Wenden Sie sich vertrauensvoll an unser Vertriebsteam unter oder per vertrieb@datadirect.de Ich bin immer für Sie da. Und betreue Sie kompetent in allen Versicherungs- und Finanzfragen. Geschäftsstelle Klaus Hildenbrand Basler Str. 65, Freiburg Tel klaus.hildenbrand@ergo.de _highResRip_haz_visitev_51_1_2_16.indd :36:34 Seite 5

6 Interview HEARTBLEED BUG - DER SECURITY-GAU DES JAHRES Heartbleed Bug: Ein schwerwiegender Programmierfehler gefährdet weltweit verschlüsselte Verbindungen im Netz. datadirect Security Consultant Felix Büdenhölzer erläutert die Problematik nochmals im Interview. Anfang April wurden die Mitarbeiter der datadirect auf ein offensichtlich größeres Problem im Zusammenhang mit der weit verbreiteten OpenSSL Bibliothek aufmerksam, welches sich schon kurz darauf als wahrer Security-GAU entpuppte. Offenbar war es möglich, aus Versionen von OpenSSL zwischen bis 1.0.1f, wertvolle Informationen aus dem Inhalt des Gerätehauptspeichers zu extrahieren. Die Security-Abteilung von datadirect leitete sofort entsprechende Maßnahmen zur Information der Kunden und zur Prüfung der Systeme ein. Felix Büdenhölzer: Zunächst mussten wir die Kunden generell über das Problem aufklären. Erschwerend kam hinzu, dass wir nicht alle Systeme beim Kunden, welche ihre Encryption auf OpenSSL aufbauen, betreuen wie z.b. den einen oder anderen Webserver und diese Systeme somit auch nicht in unserer Gerätedatenbank führen. Die von uns betreuten Geräte wurden dann schnellstmöglich auf die Existenz der Heartbleed Schwachstelle überprüft. Bei den Nachforschungen der kurzfristig gebildeten Heartbleed Taskforce der datadirect wurde schnell klar, dass es sich nicht um eine alltägliche Sicherheitslücke handeln würde der Einfluss auf Kundensysteme schien gewaltig: Felix Büdenhölzer: Wir haben schnell bemerkt, dass hinter der Theorie des Bugs erschreckend viel Wahrheit steckt. Die Theorie besagte, dass dem Server innerhalb einer verschlüsselten Session mittels der Heartbeat Funktion eine Nachricht von, sagen wir mal einem Byte geschickt werden kann, welche aber behauptet 16 KiloByte groß zu sein. Der Server prüft diese Eingabe aufgrund eines Programmierfehlers nicht auf Ihre reale Länge und schickt dem Client Inhalte seines Hauptspeichers mit denen er die fehlenden Bytes bis zur Größe der behaupteten Nachrichtengröße auffüllt. Es war uns möglich, zum Zweck der Verifikation, sensible Daten aus etlichen durch uns betreuten Systemen zu extrahieren, da die durch den Server gesendeten Daten stets aus dem Kontext von OpenSSL kamen und somit Passwörter, Benutzernamen, Keys etc. enthielten. Uns war klar: Wir haben hier ein großes Problem und müssen schnellstens handeln. Im Folgenden Identifizierte die Heartbleed Taskforce alle betroffenen Kundensysteme und leitete in Absprache mit dem Kunden die erforderlichen Updates ein. Innerhalb kürzester Zeit konnten so alle betroffenen Systeme gepatcht werden. Doch auch die schnell eingespielten Updates waren nicht wie sonst oft üblich die endgültige Lösung des Problems: Felix Büdenhölzer: Das Problem war, dass wir ja für einen gewissen Zeitraum eine Sicherheitslücke hatten, die obwohl noch nicht öffentlich gemacht, einem Angreifer das Stehlen von Passwörtern, privaten Encryption Keys und Zertifikaten ermöglichte. Alle Sicherheitsrelevanten Daten im Zusammenhang mit den betroffenen Geräten mussten also als kompromittiert gelten. Die Kunden wurden nach dem erfolgten Update nun also auch darüber informiert, dass sowohl Passwörter als auch Zertifikate und deren zugehörige Keys erneuert werden sollten, wobei datadirect ihren Kunden dabei tatkräftig zu Seite stand. Letztlich wurde durch die Heartbleed-Lücke einmal mehr ein Problem der heutigen hoch komplexen Security-Systeme aufgedeckt: Felix Büdenhölzer: Durch den teils gewaltigen Funktionsumfang können auch Schwachstellen, die eigentlich nur eine einzige, nicht mal wirklich sicherheitsrelevante Funktion betreffen, einen katastrophalen Einfluss auf die Sicherheit des Kunden haben. Im aktuellen Fall ist sowohl dem Programmierer als auch dem Maintainer von OpenSSL das Problem nicht aufgefallen und erst 2 Jahre später die Lücke aufgedeckt. Wenn auf solche Problematiken schnell reagiert werden soll, braucht es einen leistungsstarken Dienstleister wie datadirect, der schnell und sicher die nötigen Gegenmaßnahmen ergreifen kann. Vorstellung CONSULTANT RAY-JAN SINGRIN AUS DEM WINDOWS-TEAM Der 24-jährige Ray-Jan Singrin ist bereits seit 2010 bei datadirect beschäftigt. Nachdem er letztes Jahr mit Bravur seine Ausbildung dort zum Fachinformatiker für Systemintegration abgeschlossen hat, ergänzt er erfolgreich das Windowsteam als IT-Consultant. Ray-Jan Singrin hatte schon immer ein Fable für die neuesten Errungenschaften der Technik und bereits als Kind war es das Größte für ihn an Papas Rechner herum zu experimentieren bis er schließlich seinen ersten eigenen Rechner zusammenbaute. In Zeiten von ipads/tablet-pcs, in der die Technik physisch immer kleiner, aber die Speicherkapazität immer großer wurde, begeisterte ihn die Welt der IT mehr und mehr, so dass er sich letztendlich dazu entschloss, seinen beruflichen Werdegang in diese Richtung einzuschlagen. Nach seinem Schulabschluss absolvierte er seinen Zivildienst in einem Altenheim für pflegebedürftige Menschen in der Haustechnik, wobei er damals bereits sehr viel Freude daran hatte, die technischen Anliegen der Bewohner zufriedenstellend zu erfüllen, und mit seiner Arbeit den Menschen einfach ein Lächeln ins Gesicht zu zaubern. Ein Schwerpunkt seiner Tätigkeit ist die intensive Vor-Ort-Betreuung der datadirect Bestandskunden sowie regelmäßiger Einsatz in verschiedensten Projekten, nachdem er sich im Unternehmen stets weitergebildet sowie im Windowsbereich erfolgreich weiterentwickelt hat und mittlerweile auch sehr komplexe Windows Serverumgebungen verwaltet. Er betreut erfolgreich als Projektleiter die kirchlichen Projekte von datadirect. Seine beruflichen Ziele beinhalten weiterhin seine Fachkenntnisse im Windowsbereich zu erweitern sowie diverse Zertifizierungen zu absolvieren und mit allen neuen Herausforderungen zu wachsen. Seine ruhige und dementsprechend beruhigende Art wird von Kunden und Mitarbeitern sehr geschätzt und stellt in vielen Situationen, besonders in der oft erscheinenden Hektik der IT-Welt, eine wertvolle Ressource, nicht nur für ihn, sondern auch für Kunden und Kollegen, dar. Der IT Consultant schätzt bei datadirect vor allem den hilfsbereiten Umgang der Mitarbeiter untereinander, da es von großem Vorteil ist, sich als Team bei den heutigen Herausforderungen oder komplexen Themen gegenseitig zu unterstützen. Dieser Zusammenhalt stärkt ein gutes Team und verbreitet noch mehr Spaß an der gemeinsamen Arbeit. Impressum Herausgeber: datadirect GmbH Bötzinger Str. 48, D Freiburg Fon: , Fax: Web: info@datadirect.de datadirect GmbH, Bötzinger Str. 48, D Freiburg datadirect Taicang Ltd., No. 309 Middle Zhenghe Road Room 1406, Developing Building, CN Taicang/ Jiangsu Redaktion: V.i.S.d.P.: Thomas Nieberle, Nicole Bratinic, datadirect GmbH, Satz und Layout: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. Druck: Druckerei Herbstritt GmbH datadirect GmbH, 05/2014

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe ClickProfile Mobile Leitfaden Client 1. Einleitung ClickProfile Mobile ist eine Zusatzanwendung für die Telefonzentrale Vannessa. Mit dieser Anwendung ist es den Benutzern von Vannessa möglich, Ihre Profile

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Ausbildung. Erfahrungsbericht einer Praktikantin

Ausbildung. Erfahrungsbericht einer Praktikantin Ausbildung Erfahrungsbericht einer Praktikantin Lilia Träris hat vom 26.05. 05.06.2015 ein Praktikum in der Verwaltung der Gütermann GmbH absolviert. Während dieser zwei Wochen besuchte sie für jeweils

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Heartbleed beats hard

Heartbleed beats hard Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr