Sophos Endpoint Threat Protection

Größe: px
Ab Seite anzeigen:

Download "Sophos Endpoint Threat Protection"

Transkript

1 Autor: Chester Wisniewski, Senior Security Advisor Unternehmensnetzwerke werden heutzutage geradezu mit Bedrohungen bombardiert. Die Hauptzahl aller Angriffe konzentriert sich hierbei auf Endpoints. Um diese System vor der wachsenden Bedrohung durch Malware zu bewahren, ist eine Strategie von Nöten, welche den Einsatz zahlreicher Verfahren und Richtlinien vorsieht. Die vorliegende Anleitung dient als Ergänzung zu den Installationsanleitungen und Benutzerhandbüchern, die Sie gemeinsam mit Ihrem Sophos Produkt erhalten haben, und verschafft Ihnen Einblick in die Bedrohungsschutzverfahren des Sophos Endpoint Control Agent. Wir verraten Ihnen Tipps und Tricks, wie Sie Sophos Endpoint Security and Control am besten konfigurieren, um Ihr Unternehmen optimal zu schützen. Sophos Einstellungen und Optionen zum Schutz vor Bedrohungen Es stehen zahlreiche Schutzverfahren bereit, die Ihr Unternehmen bei der Erkennung und Unterbindung von Malware-Attacken aktiv unterstützen, u.a. Malwarekennungen, Host Intrusion Prevention-Systeme (HIPS), Pufferüberlauf- Schutzsysteme (BOPS), Verhaltensblockierung, Firewalls, Reputation Whitelistung, Live-Schutz und Update-Services. Damit Hacker-Angriffe erfolgreich sind, muss eine Kette von Ereignissen auftreten. Durch die Anwendung der oben genannten Verfahren im Rahmen einer gut durchdachten Verteidigungsstrategie eröffnen sich Ihnen zahlreiche Möglichkeiten, diese Kette zu durchbrechen. Tatsächlich reicht es meist schon aus, ein Glied der Kette auszuschalten, um zu verhindern, dass Malware-Schädlinge sich zu gefährlichen Angriffen formieren. Bedrohungen von heute sind hochkomplex und perfekt durchdacht. Daher haben oft nur ein oder zwei Schutzebenen Ihrer Sicherheitslösung die Chance, zu greifen und eine gegebene Bedrohung auszuschalten. Anti-Viren-Software identifiziert und stoppt bekannte Bedrohungen zuverlässig, wenn Virenkennungen zur Verfügung stehen. Beim Schutz vor neuesten Malware- Bedrohungen (z.b. polymorphe Angriffe) erweisen sich Kennungen jedoch oft als wenig hilfreich oder sogar komplett nutzlos. Host Intrusion Prevention-Systeme (HIPS) erweisen sich bei der Bereitstellung proaktiver Schutzverfahren als äußerst wirksam, da sie zur Identifizierung von Malware- Bedrohungen auf Endpoints und im Netzwerk innovative Erkennungsmethoden verwenden. Außerdem benötigen HIPS-Regeln keine regelmäßigen Updates, um zuverlässig vor neuen Malware-Bedrohungen schützen zu können. Buffer Overflow Protection Service (BOPS) ist eine weitere proaktive Sicherheitsanwendung. BOPS schützt vor Malware, die versucht, Code auszuführen und Programme durch das Erzeugen von Pufferüberläufen zu manipulieren. Verhaltenserkennung und -blockierung überwachen Dateiaktivitäten und verhindern Änderungen am Betriebssystem und dessen Dateien. Prozesse zur Verhaltensblockierung können beispielsweise die Systemregistrierung überwachen und Warnungen aussprechen, sobald eine Datei versucht, Manipulationen vorzunehmen. Um eine Sperrung legitimer Programme zu vermeiden, prüfen Verfahren zur Verhaltensblockierung, ob ein vorliegender Prozess zu erwarten war und fordern den User auf, diesen entweder zuzulassen oder aber zu unterbinden. Internetbasierte Malware-Gegenprüfungen ermöglichen eine zeitnahe und den modernen Anforderungen entsprechende Bereitstellung des Schutzes. Anbieter ergänzen ihre normalen Updates durch Echtzeit-Gegenprüfungen verdächtiger Dateien. Diese Methode ist weniger aggressiv als proaktive Verfahren, bildet jedoch ein zusätzliches Sicherungsnetz zur sofortigen Erkennung neuer Bedrohungen. URL-Filterung schützt User vor Bedrohungen aus dem Internet, indem es URLs blockiert, die bekannterweise Malware hosten. Sobald ein User versucht, über seinen Internet-Browser auf eine URL zuzugreifen, wird die URL aus dem Traffic-Fluss extrahiert und geprüft. Ist die URL des Users bereits durch das Hosten von Malware aufgefallen oder bekanntermaßen schädlich, wird ein Laden der Seite verweigert. Firewalls sind und bleiben integraler Bestandteil jeder effektiv arbeitenden Sicherheitslösung und dienen als erste Verteidigungslinie Ihres Unternehmens zum Schutz vor Angriffen. Sophos Endpoint Threat Protection 1

2 Mit Sophos können Sie ganz leicht und ohne komplizierte Konfiguration von all diesen Verfahren profitieren, denn wir haben sämtliche Technologien in nur einen Endpoint Agent integriert: Sophos Endpoint Security and Control. Werfen wir nun einen Blick auf die Ihnen zur Verfügung stehenden Sophos Technologien und deren empfohlene bzw. Standardeinstellungen. ACHTUNG! Wenn Sie ein Upgrade auf Enterprise Console 4.5 planen, sollten Sie Ihre bestehenden Richtlinien eingehend prüfen. Die in dieser Anleitung beschriebenen Standardeinstellungen beziehen sich lediglich auf neu erstellte Richtlinien. Neue Funktionen sind standardmäßig deaktiviert und bestehende Änderungen bleiben während des Upgrade-Prozesses bestehen. Abbildung 1: Die Bedrohungsschutzverfahren in Sophos Endpoint Security and Control im Überblick: Sophos Anti-Virus-Scan Sophos Live Protection Sophos Intrusion Prevention (HIPS) Die Sophos Virus Detection Engine setzt zur Erkennung von Viren, Spyware, Adware, verdächtigen Dateien, verdächtigem Verhalten und potenziell unerwünschten Anwendungen sowohl kennungsals auch verhaltensbasierte Scanverfahren ein. Virenkennungen Behavioral Genotype Protection Live-Schutz-Verfahren sorgen für eine schnelle und wirksame Erkennung von Zero-Day-Bedrohungen ohne Kennungsupdates. Neue Reputationsdaten können dank der Sophos Protection Engine sofort online und noch während des Scanvorgangs gegengeprüft werden. Sophos Live-Anti-Virus Sophos-Live URL-Filterung Auf dieser Erkennungsebene werden kritische Systemprozesse auf Anzeichen aktiver Malware überwacht, z.b. verdächtige Registrierungseinträge oder Dateikopiervorgänge. Das Programm kann so eingestellt werden, dass der Administrator gewarnt und/oder der Prozess blockiert wird. Laufzeit-Verhaltensanalyse Sophos Client Firewall Sophos Endpoint Threat Protection 2

3 Sophos Live Protection: Anti-Virus- und HIPS- Richtlinien Einstellung: Live-Schutz aktivieren Standard: Aktiviert, wenn Dateien automatisch senden aktiviert ist (siehe unten) Funktion: Sophos Live Protection stellt den Sophos Live-Virenschutz für Sophos Endpoint Security and Control bereit. Identifiziert der Sophos Scan auf einem Endpoint eine verdächtige Datei und kann diese auf Basis der auf dem Computer gespeicherten Kennungen weder als malwarefrei noch schädlich eingestuft werden, werden Informationen über die Datei zum Zwecke eingehender Analysen an Sophos übertragen (Hinweis: Diese Funktion überträgt lediglich Dateidaten wie Prüfsummen oder Informationen zum Dateityp, nicht aber die Datei selbst). Der Live-Schutz gleicht die verdächtige Datei sofort mit der Sophos Live Protection- Datenbank ab. Wenn eine Datei als unbedenklich oder schädlich identifiziert wird, wird diese Entscheidung zurück an den Endpoint gemeldet und der Status der Datei aktualisiert. Sobald eine neue Bedrohung identifiziert wird, erfolgt über Live Intelligence Sharing eine Aktualisierung der Bedrohungsdatenbanken und der Schutz auf sämtlichen Sophos Produkten und geschützten Endpoints wird auf den neuesten Stand gebracht. Empfehlung: Aktivieren Sie diese Funktion auf allen Endpoints mit Internet-Zugang (Kommunikationen mit Sophos verwenden DNS). Einstellung: Dateisamples automatisch an Sophos senden (zur Verwendung dieser Funktion muss Sophos Live Protection aktiviert sein) Funktion: Wenn Sophos Live Protection auf eine Datei stößt, die bis dato unbekannt war, und diese Einstellung aktiviert ist, wird die gesamte Datei an die SophosLabs geschickt und dort zur Optimierung bestehender Erkennungsmechanismen eingehend geprüft. Empfehlung: Setzen Sie diese Funktion auf allen Endpoints mit Internet-Zugang ein. Überprüfen Sie die Richtlinien Ihres Unternehmens eingehend und treffen Sie eine Entscheidung darüber, ob Sie Dateien mit Sophos unter Wahrung der Vertraulichkeit austauschen können. Einstellung: Nur Alerts ausgeben Standard: Aktiviert Funktion: Der Modus Nur Alerts ausgeben dient als Testlauf für HIPS/BOPS. Er erkennt Pufferüberläufe und verdächtiges Verhalten, ohne die Ausführung der Anwendung zu unterbrechen, die das Ereignis ausgelöst hat. Ein Alert wird an die Enterprise Console gesendet, und es obliegt dem Administrator, zu entscheiden, ob der Alert von einer legitimen Anwendung ausgelöst wurde. Ist die Anwendung legitim, kann sie, um zukünftige Erkennungen zu verhindern, in die Liste autorisierter Anwendungen aufgenommen werden. Die proaktiven Erkennungsverfahren von Sophos fangen über 85% unbekannter Malware in the wild ab. Empfehlung: Da es sich bei verdächtigen Dateien nicht zwingend um Malware handelt, empfiehlt Sophos einen Testlauf von HIPS/BOPS mit sämtlichen Standardanwendungen. So können Sie Anwendungen, die nicht mit dem Sophos Regelsatz konform sind, autorisieren. Deaktivieren Sie Nur Alerts ausgeben, sobald Sie mit der Installation beginnen. Sophos Endpoint Threat Protection 3

4 Sophos Intrusion Prevention: Richtlinie verdächtiges Verhalten Einstellung: Erkennung verdächtigen Verhaltens Standard: Aktiviert Nur Alerts ausgeben Funktion: Über die Einstellung Erkennung verdächtigen Verhaltens aktivieren Sie das Sophos Behavioral HIPS-Verfahren. HIPS ist eine wirksame Methode zum Blockieren von Zero-Day-Bedrohungen. Das Schlüsselwort hierbei ist jedoch verdächtig. Sobald ein unübliches Verhalten beobachtet wird, sendet HIPS einen Alert an den Administrator. Dies bedeutet jedoch nicht, dass es sich definitiv um Viren oder andere Malware handelt. HIPS konnte die Wirksamkeit seiner proaktiven Erkennungsverfahren bereits bei der Aufdeckung von Bedrohungen wie gefälschter Anti-Viren-Software, Conficker und den Aurora-Attacken auf Google unter Beweis stellen. Einstellung: Erkennung von Pufferüberläufen Standard: Aktiviert Aktiviert Nur Alerts ausgeben Funktion: Erkennung von Pufferüberläufen ist eine proaktive Erkennungsfunktion zur Identifizierung von Prozessen, deren Speicher durch Exploits manipuliert wurden. Die Funktion stoppt den angegriffenen Prozess, bevor Malware in den Endpoint eingeschleust werden kann. So werden Endpoints vor unbekannten Exploits geschützt und Ihre Systeme vor schädlichen Payloads bewahrt. Durch Einsatz dieser Funktion konnten Operation Aurora-Attacken auf den Internet-Explorer, Conficker und eine Reihe von PDF-Exploits erfolgreich gestoppt werden. Empfehlung: Diese Funktion eignet sich perfekt dafür, Exploits in Anwendungen und übrige Angriffe aufzudecken. Wir empfehlen daher die Aktivierung. Virenkennungen Empfehlung: Nicht alle verdächtigen Verhaltensweisen stellen ein Risiko für Ihre Sicherheit dar. Sophos empfiehlt daher während des ersten Testlaufs eine Beibehaltung der Standardeinstellungen. Für den normalen Tagesbetrieb sollte HIPS jedoch in jedem Fall vollständig aktiviert werden (also nicht Nur Alters ausgeben -Modus). Sollte eine Anwendung fälschlicherweise als verdächtig identifiziert werden, kann eine Ausnahme definiert und die Anwendung zugelassen werden. Falls Sie unsicher sein sollten, ob eine Datei ein Sicherheitsrisiko darstellt, können Sie diese zur Analyse an die SophosLabs senden. Einstellung: On-Access-Scans aktivieren Standard: Aktiviert Funktion: On-Access-Scans aktivieren kontrolliert die traditionellen kennungsbasierten Virenschutz- und Behavioral Genotype-Scans. Bei Behavioral Genotype handelt es sich um einen differenzierteren Scan, der Sophos Endpoint Security and Control anweist, nach bekannten Elementen und Elementkombinationen, die in früheren Varianten bekannter Malware beobachtet wurden, zu suchen. Durch Einsatz dieses Verfahrens können bekannte Malware-Familien in den meisten Fällen proaktiv erkannt werden. Empfehlung: Aktivieren Sie diese Funktion stets für alle Plattformen. Sophos Endpoint Threat Protection 4

5 Einstellung: Datei prüfen beim: (Lesen/Schreiben/ Umbenennen) Standard: Lesen Funktion: Gibt den Scan-Zeitpunkt einer Datei an. Einstellung: Macintosh-Viren einbeziehen Funktion: Diese Einstellung weist die Anti-Virus-Engine an, nach Macintosh-Malware zu suchen. Empfehlung: Ändern Sie die Standardeinstellung. Auf modernen Computern sollten Sie sowohl Lesen als auch Schreiben aktivieren. So wird die Datei beim Schreiben auf die Festplatte und beim Lesen gescannt und ein lückenloser Schutz auch im Falle einer Aktualisierung der Virenkennungen gewährleistet. Eine Überprüfung oder Umbenennung der Dateien ist meist überflüssig, da eine Überprüfung beim Lesen und vor dem Zulassen jeglicher Aktivitäten durch die Datei vorgenommen wird. Empfehlung: Aktivieren Sie diese Einstellung für Umgebungen, in denen Netzwerk-Segmente mit Macintosh-Computern geteilt werden. Für Macintosh- Computer werden nur wenige Kennungen bereitgestellt, daher hat das Wählen der Einstellung praktisch keinen Einfluss auf die Performance. Einstellung: Verdächtige Dateien (HIPS) einbeziehen Einstellung: Adware und PUA einbeziehen Funktion: Diese Einstellung scannt Endpoints bei Aktivierung auf Adware, potenziell unerwünschte Anwendungen (PUAs), ausgewählte Remoteverwaltungsprogramme und weitere Elemente, die laut SophosLabs in die Kategorie Hacker-Programme fallen. Wird ein solches Element erkannt, kann es je nach Richtlinie zugelassen werden, d.h. einigen Mitarbeitern wird der Einsatz dieser Programme gestattet, während sie für die Allgemeinheit gesperrt bleiben. Empfehlung: Ändern Sie die Standardeinstellung. Zwar möchten nicht alle Unternehmen die Nutzung von Grayware einschränken. Sophos empfiehlt jedoch eine Sperrung solcher Anwendungen. Funktion: Über diese Einstellung werden statische Analysen zur Erkennung von Malware-Verhaltensweisen vor Code-Ausführung aktiviert. Diese Art der Erkennung sucht nach Kombinationen bekannter Codes, die mit großer Wahrscheinlichkeit schädlich sind, jedoch in exakt dieser Konfiguration bisher noch nicht beobachtet werden konnten. Empfehlung: Es besteht das Risiko, dass verdächtige Dateien in Einzelfällen doch unbedenklich sind. Aufgrund des Risikos unerwünschter Erkennungen sollte diese Einstellung vor einem Einsatz unter Realbedingungen zunächst getestet werden. Die Installation neuer Anwendungen löst höchstwahrscheinlich einen Fehlalarm aus. Werden Software-Installationen nur von Administratoren vorgenommen, empfehlen wir Ihnen eine Aktivierung dieser Einstellung. Sollte sich die Funktion unter Testbedingungen erfolgreich behaupten, wird sie unter Realbedingungen den von Sophos bereitgestellten Schutz vor Zero-Day-Malware erhöhen. Sophos Endpoint Threat Protection 5

6 Einstellung: Sonstige Scan-Optionen Einstellung: Virus/Spyware-Bereinigungsverhalten Standard: Zugriff verweigern Funktion: Diese Einstellung ermöglicht einen Scan von Archivdateien und Boot-Sektoren. Empfehlung: Wir raten davon ab, Zugriff auf Laufwerke mit infizierten Boot-Sektoren zu gewähren oder Scans innerhalb von Archiv-Dateien vorzunehmen. Scans innerhalb von Archiven belasten Ihre Systeme erheblich und führen nur selten zu zufriedenstellenden Ergebnissen. Beim Extrahieren eines Archivs werden sämtliche Inhalte unter Anwendung der empfohlenen Einstellungen gescannt. Funktion: Diese Einstellung kommt zum Einsatz, wenn eine automatische Bereinigung deaktiviert wurde bzw. nicht durchgeführt werden konnte. Bei einer Infektion kritischer Systemdateien mit Malware kann es zu einem Systemausfall kommen bzw. das System kann u.u. nicht mehr gestartet werden. Ein Verschieben von Dateien ist genauso gefährlich, da schädliche Inhalte übertragen werden könnten. Empfehlung: Zugriff verweigern ist die beste Maßnahme im Falle einer fehlgeschlagenen Bereinigung. Registerkarte Bereinigung Einstellung: Objekte mit Virus/Spyware automatisch bereinigen Funktion: Diese Einstellung tut genau, was ihr Name besagt automatisch Elemente bereinigen, die mit Malware infiziert wurden. Um Fehlalarme zu vermeiden, ist diese Funktion standardmäßig deaktiviert. Nicht alle Kennungen verfügen über Bereinigungsfunktionen. Diese Funktion eignet sich für Kennungen, die eine komplexe Bereinigung erfordern. Empfehlung: Sophos empfiehlt die Aktivierung dieser Funktion und die meisten Unternehmen machen von ihr Gebrauch. Diese Funktion ist standardmäßig deaktiviert, um sicherzustellen, dass Ihnen die Entscheidung obliegt, welche Änderungen am System vorgenommen werden. Sophos Endpoint Threat Protection 6

7 Schutz für das Internet Einstellung: Zugriff auf schädliche Websites sperren Standard: Aktiviert Funktion: Dieses Verfahren sperrt den Zugriff auf Websites, die dafür bekannt sind, Malware zu hosten, und unterbindet den Zugriff auf schädliche Objekte. Browseranfragen von Endpoints werden abgefangen und mit der Sophos Datenbank zur Live-URL-Filterung abgeglichen, die Daten zu Millionen missbrauchter Websites enthält. Die SophosLabs aktualisieren die Datenbank täglich mit neuen Websites. Dieses Verfahren schützt Endpoints vor Bedrohungen aus dem Internet, unabhängig vom Standort des Users. Alle führenden Browser werden unterstützt, u.a. Internet Explorer, Firefox, Safari, Opera und Chrome. Empfehlung: Lassen Sie diese Richtlinie deaktiviert. Spezifizieren Sie ggf. Websites, die Sie von der Prüfung ausnehmen möchten (z.b. Intranet-Sites). Diese können sowohl im Endpoint Agent als auch der Sophos Enterprise Console konfiguriert werden. entdeckt, erfolgt eine Sperrung des ursprünglichen Seiteninhalts. Die infizierte Webseite bzw. das infizierte Element werden durch eine sichere Report-Seite ersetzt und eine Desktop-Meldung für jedes blockierte Schadelement generiert. Meldungen werden in alle von Sophos unterstützten Landessprachen übersetzt und informieren den User über die Sperrung schädlicher Inhalte. BHO versucht, so viel wie möglich von der originalen Website und somit einen Großteil des originalen Browsing-Erlebnisses zu bewahren. Im Nur Alerts ausgeben -Modus werden blockierte Webseiten and die Sophos Enterprise Console gemeldet. Empfehlung: Lassen Sie diese Einstellung aktiviert, um Endpoints vor schädlichen Websites zu schützen. Da schädliche Inhalte vom Endpoint gelöscht werden und kein Eingreifen zur Bereinigung der Bedrohung erforderlich ist, führt ein Wählen dieser Einstellung nicht zu einem erhöhten Verwaltungsaufwand. Einstellung: Download-Scans Standard: Bei Zugriff Funktion: Dieser Schutz für Internet-Browser verhindert die Ausführung von Internet-Malware in HTML, Skripts, Streaming Media und Bilddateien. Er stellt ein Plug-In für Internet Explorer-Versionen 6 und 7 bereit das Sophos Browser Helper Object (BHO). Die Einstellung Download-Scans kontrolliert das BHO. Zusätzlich zur Live-URL-Filterung scannt diese Option Objekte innerhalb des Internet Explorers auf Schadcode und überprüft Webseiten auf die Einbindung schädlicher Java Scripts. Wird eine webbasierte Attacke in der Haupt-Webseite oder in einem ihrer Unterelemente Sophos Endpoint Threat Protection 7

8 Firewall-Richtlinien Hinweis: Sophos empfiehlt ein Umgehen des Assistenten und die Auswahl von erweitert, da so individuellere Einstellungen für Firewall-Richtlinien möglich sind. Über die Registerkarte Allgemein haben Sie die Möglichkeit, über die integrierte Funktion zur Standorterkennung einen primären und sekundären Standort zu konfigurieren jeweils mit abweichenden Regeln für mobile User. Unter Konfiguration für jede Richtlinie stehen einige nützliche Optionen bereit: Einstellung: Funktionsmodus Standard: Sperren Einstellung: Prüfsummen zur Authentifizierung von Anwendungen verwenden (zu finden unter Blockieren ) Standard: Aktiviert Funktion: Diese Funktion verhindert, dass nicht zugelassene Anwendungen sich als zugelassene Programme tarnen. Empfehlung: Behalten Sie die Standard-Konfiguration für einen sicheren Installationsvorgang bei. Beachten Sie jedoch, dass eine Aktivierung dieser Funktion mit einem erheblichen Verwaltungsaufwand verbunden ist, da die Prüfsummen sämtlicher Netzwerk-Anwendungen bei einer Aktualisierung erneut autorisiert werden müssen. Funktion: Über den Funktionsmodus legen Sie fest, wie die Firewall mit Traffic verfahren soll, dem keine spezifische Regel zugeordnet wurde. Empfehlung: Die sicherste Option besteht darin, die Standardeinstellung beizubehalten und Traffic zu blockieren, für den keine Regel existiert. Bei der Erstellung von Richtlinien empfehlen wir jedoch, den Funktionsmodus Zulassen zu wählen. In Kombination mit niedrigeren Einstellungen für das Melden von Traffic an die Enterprise Console ist dieser Modus bei der Erstellung neuer Richtlinien äußerst hilfreich. Nachdem Sie diesen Modus eine Woche lang ausgeführt haben, sollten Sie eine Prüfung des Traffics durch Wählen der Option Ansicht -> Firewall-Ereignisse vornehmen. So können Sie die Ports und Protokolle des autorisierten Traffics einem Audit unterziehen und eine Sperrungsrichtlinie mit einem höheren Sicherheitsgrad ohne Beeinflussung Ihrer User implementieren. Einstellung: Unter der Registerkarte LAN befinden sich Optionen, die Ihnen einen großzügigeren Umgang mit Ihren Regeln ermöglichen, ohne einzelne Regeln auswählen zu müssen. Sie können IP-Bereiche, einzelne IPs oder Domain-Namen eingeben. Für all diese besteht die Wahl zwischen NetBIOS oder Zuverlässig. Standard: Hinzufügen lokaler LANs, die über Ihren Netzwerk-Adapter erkannt werden Funktion: Bei Wahl der Option Zuverlässig wird sämtlicher Traffic von dieser IP-Adresse zugelassen. NetBIOS erlaubt oder sperrt Traffic zur Datei- oder Druckerfreigabe. Hinweis: Dieses Kontrollkästchen setzt die Erstellung globaler Regeln für NetBIOS-Traffic außer Kraft. Sophos Endpoint Threat Protection 8

9 Einstellung: In der Registerkarte Standorterkennung konfigurieren Sie, wie Standorte erkannt werden. Hierzu stehen zwei Methoden bereit: Standort per DNS und Standort per Gateway-Mac-Adresse. Standard: Keine Funktion: Standortidentifizierung per DNS ermittelt den Standort durch Abfrage eines DNS-Namens, der nur intern zur Verfügung steht und dem Eintrag entsprechen muss. Diese Methode hat sich bewährt und ist flexibel genug, um auch externe Bürostandorte berücksichtigen zu können und zu verhindern, dass falsche Regeln im Internet zum Einsatz kommen. Standortidentifizierung per Gateway-MAC- Adresse gleicht die angegebene MAC-Adresse mit der MAC-Adresse des aktuellen Standard-Gateways ab. Eine geeignete Methode für übersichtliche Arbeitsumgebungen mit wenigen Standorten. Beim Erwerb eines neuen Routers oder einer neuen Firewall müssen Sie diesen Eintrag aktualisieren. Empfehlung: Ausgenommen von sehr kleinen Netzwerken empfiehlt Sophos den Einsatz der Funktion Standortidentifizierung per DNS. Einstellung: Application Control So arbeitet das Verfahren auch bei einer Aktualisierung Ihrer Programme weiterhin zuverlässig. Zu Controlled Applications zählen u.a. Browser-Plug-Ins, Programme zur Desktopsuche, Dateifreigabe-Programme, Instant Messaging und Remoteverwaltungsprogramme. Empfehlung: Da viele der oben genannten Anwendungen Ihr Risiko für Datenverluste erhöhen und Exploits enthalten, empfiehlt Sophos die Entwicklung von Richtlinien zur Anwendungskontrolle. Sollten Sie keine komplette Sperrung von Anwendungen wünschen, bietet sich der Modus Erkennen aber laufen lassen an, über den die Anwendungen in Ihrer Umgebung einem Audit unterzogen werden können. Unter security/analyses/controlled-applications/ finden Sie eine komplette Auflistung von Anwendungen, die in Ihrem Netzwerk gesperrt werden können. Einstellung: Device Control Funktion: Viele Unternehmen berichten von Datenverlusten sowie Malware- und Compliance-bezogenen Vorfällen infolge des Anschlusses von Wechselmedien an USB-Laufwerke. Device Control kann zur gezielten Beschränkung von Gerätetypen eingesetzt werden und legt fest, welche Geräte verwendet und mit Computern des Netzwerks verbunden werden dürfen. Ausnahmen für USB-Geräte können auf Basis des Gerätetyp, Herstellers oder der Richtlinie erfolgen. Funktion: Zur Reduzierung Ihrer Angriffsfläche ist es ratsam, die Anzahl der in Ihrer Umgebung ausgeführten Anwendungen zu minimieren. Application Control greift zur Identifizierung unschädlicher Anwendungen, die Sie in Ihrem Netzwerk ggf. sperren möchten, auf eine spezielle Kennungsliste der SophosLabs zurück. Anstatt Prüfsummen zu betrachten, sucht dieses Verfahren nach einzigartigen Merkmalen bekannter Anwendungen. Empfehlung: Sophos empfiehlt in jedem Fall die Erstellung einer Richtlinie. Viele moderne Bedrohungen verbreiten sich über Wechselmedien. Auf diesem Wege geschehen auch mit Abstand die meisten Datenverluste. Sophos empfiehlt, die Verwendung von USB-Sticks zu beschränken und jegliches Bridging von WLAN-Karten zu unterbinden. Sophos Endpoint Threat Protection 9

10 Einstellung: Network Access Control Funktion: Network Access Control dient dazu, unbefugten oder Gastcomputern den Zugriff auf Daten und Ressourcen Ihres Netzwerkes zu verweigern und sicherzustellen, dass verwaltete Computer Sicherheitsrichtlinien des Unternehmens und externe Vorschriften lückenlos einhalten. Online-Tests zeigen, dass 86% aller Unternehmenscomputer bei grundlegenden Sicherheitschecks durchfallen, da ihnen wichtige Patches, eine Firewall oder aktuelle Virenschutz-Software fehlen. Wenn Sie Gästen in Ihrem Netzwerk unkontrollierten Zugriff einräumen, drohen Datenverluste und Systemeinbrüche. Mit Sophos NAC können Unternehmen ohne Änderungen der Netzwerk-Architektur oder Upgrade kontrollieren, wer und was auf ihre Netzwerke zugreift. NAC kann unverwalteten Computern den Zugriff verweigern und nicht richtlinienkonforme, aber verwaltete Computer blockieren bzw. korrigieren. Wenn Sie Netzwerkzugriff lediglich überwachen und über diesen Reports erstellen, jedoch keine Sperrungen vornehmen möchten, stehen zahlreiche Funktionen zum Reporting in Echtzeit zur Verfügung, dank derer Sie Ihre Compliance mit Richtlinien und Vorschriften problemlos nachweisen können. Empfehlung: Sophos empfiehlt den Einsatz von NAC, um die Wirksamkeit bestehender Patch- Lösungen sicherzustellen und das von Besuchern und Leiharbeitern ausgehende Risiko einzudämmen. NAC kann als Reporting-Tool zur Bemessung oder zum Enforcement von Sicherheitsrichtlinien eingesetzt werden (siehe knowledgebase/article/32670.html). Einstellung: Data Control Funktion: In einigen Unternehmen genießt die Bekämpfung von Datenverlusten den gleichen Stellenwert wie die Bekämpfung von Malware. Sophos hat eine einzigartige und äußerst benutzerfreundliche Lösung zur Data Loss Prevention (DLP) im Angebot, welche durch die Integration von Inhaltsscans in den Endpoint Security and Control Agent realisiert wird. Vordefinierte Listen zur Inhaltskontrolle aus den SophosLabs beinhalten Hunderte regionsspezifische Typen personenbezogener und weiterer sensibler Daten (z.b. Kreditkartendaten, Kontodaten, Adressen, Telefonnummern usw.). Aus diesen wählen Sie ganz einfach die Datentypen die Daten aus, die für Ihr Unternehmen schützenswert sind. Außerdem können Sie Maßnahmen festlegen, die getroffen werden sollen, wenn sensible Daten auftauchen, für die eine DLP- Richtlinien-Regel greift (protokollieren, warnen, sperren oder verschlüsseln). Die DLP-Funktionen sind in unsere Sophos Endpoint- und Appliance-Produkte integriert. Empfehlung: Sophos empfiehlt in jedem Fall die Erstellung einer Richtlinie. Diese Entscheidung hängt jedoch auch von Ihren Compliance-Anforderungen oder der Datenschutzrichtlinie Ihres Unternehmens ab. Sophos empfiehlt eine Aktivierung dieser Funktion, da die Verwendung sensibler Daten so bereits an der Quelle eingeschränkt wird und User wertvolles Feedback zum Umgang mit sensiblen Unternehmensdaten erhalten. Data Control ist über einen benutzerfreundlichen und auf dem Point-and-Click -Prinzip basierenden DLP- Richtlinien-Assistenten verfügbar. Eine individuelle Anpassung an eigene und branchenspezifische personenbezogene bzw. sensible Daten ist problemlos realisierbar. Idealerweise sollten Sie sowohl auf Ihren Endpoints als auch auf sämtlichen -Appliances einheitliche Richtlinien implementieren und über die Möglichkeit verfügen, Anpassungen von der Sophos Enterprise Console zu exportieren und in die DLP-Engine der Appliances zu importieren. Der Sophos Anti-Virus-Scan setzt Behavioral Genotype ein, ein Verfahren, das dazu dient, spezifische Merkmale von Dateien vor deren Ausführung zu identifizieren und so zu ermitteln, ob schädliche Absichten vorliegen. Dieses Verfahren stellt über eine proaktive Überprüfung die Funktion und das wahrscheinliche Verhalten von verdächtigem Code fest, ohne dass er dazu ausgeführt werden muss, und schützt so zuverlässig vor unbekannter Malware. So erkennt die Sophos Threat Detection Engine Zero-Day-Bedrohungen ohne Kennungsupdates oder separate HIPS-Software. Sophos Endpoint Threat Protection 10

11 Fazit Ein umfassendes und auf mehreren Ebenen greifendes Endpointschutz-Konzept bewahrt Ihre Endpoints, Ihr Netzwerk und unternehmenskritische Daten vor eine Reihe interner und externer Bedrohungen allen voran Malware und Viren. Wie immer gilt es den Balanceakt zwischen der Bereitstellung effektiver Sicherheitsmaßnahmen und Nutzungsrichtlinien einerseits und der Wahrung der Mitarbeiterproduktivität durch effektiv und schnell operierende Endpoints sowie einen problemlosen Zugriff auf benötigte Daten andererseits zu meistern. Der Sophos Endpoint Security and Control Agent ist Teil der branchenweit umfassendsten, leistungsstärksten und benutzerfreundlichsten Produktpalette bewährter Sicherheitsverfahren und -lösungen. Während des Installationsprozesses sollten Sie einen Blick in unsere umfassende Knowledgebase werfen. Hier finden Sie Tipps und Beispiele dazu, wie Sie am meisten aus Ihrer IT-Security- Lösung herausholen, ohne Ihr Budget übermäßig zu belasten. Aktuelle Informationen über Viren und Spyware finden Sie auf der SophosLabs Website zur Sicherheitsanalyse. Sophos Endpoint Threat Protection 11

12 Boston, USA Oxford, UK Copyright Sophos Plc. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET 1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To Die Inhaltsfilterfunktionen der Panda GateDefender-Appliance basieren auf der URL- Filterlösung von Commtouch. Von dieser werden zwei Filtertechniken

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr