Webseiten-Texte im Baukasten-Prinzip
|
|
- Hajo Morgenstern
- vor 8 Jahren
- Abrufe
Transkript
1 Webseiten-Texte im Baukasten-Prinzip Bereitgestellt von: Sophos GmbH Inhalt Endpoint... 2 Mobile Security... 3 Die Bedeutung von BYOD für Ihr Unternehmen... 3 Verschlüsselung / Datensicherheit... 5 Cloud Storage... 5 Unified Threat Management (UTM)... 7 Was ist UTM?... 7 Netzwerkperimetersicherheit, die Gateway und Endpoint kombiniert... 8 Next-Generation Firewalls (NGFW)... 8 Sicherheitsrisiko Webserver... 8 TOP 5 Mythen über sicheres Surfen im Internet
2 Endpoint Reine Virenschutzlösungen bieten heutzutage keinen hinreichenden Schutz mehr. Um Ihre Unternehmensdaten zu schützen, brauchen Sie viel mehr eine umfassende Endpoint- Sicherheitslösung. Eine solche Lösung sollte mindestens folgende Funktionen enthalten: Malware- Schutz, Host Intrusion Prevention System (HIPS), Web-Schutz, Patch-Analyse, Application Control, Device Control, Network Access Control und Data Loss Prevention (DLP). Bei der Auswahl der richtigen Lösung sollten Sie auch auf einfache Installation, Verwaltung und Skalierbarkeit achten, um den Zeitaufwand für die IT-Abteilung zu minimieren und nachhaltigen, dauerhaften Schutz zu gewährleisten. Einfache Endpoint-Sicherheitslösungen bestehen aus Anti-Virus-, Anti-Spyware-, HIPS- und Firewall-Technologien. Branchenanalysten zufolge bieten umfassendere Endpoint-Lösungen zudem cloud-basierten Schutz, Device Control, Application Control, Patch-Analyse, Web- Produktivitätsfilterung, Network Access Control, Data Loss Prevention sowie vollständige Festplattenverschlüsselung. Selbst wenn Sie den vollen Funktionsumfang dieser umfassenden Lösungen momentan noch nicht benötigen, werden die Features angesichts der zunehmenden Komplexität der Sicherheitsbedrohungen in Ihrem Unternehmen in absehbarer Zeit vermutlich unabdingbar. Datenschutztechnologien gewinnen in der heutigen globalisierten Arbeitswelt immer mehr an Bedeutung. Durch die Einführung von Verschlüsselung und Content Awareness im Unternehmen werden Mitarbeiter im Umgang mit sensiblen Daten geschult und über die Bedeutung von Datenschutz aufgeklärt. Die Integration von Verschlüsselung und Data Loss Prevention (DLP) in eine Endpoint-Lösung bietet zahlreiche Vorteile, wie etwa einen geringeren Verwaltungsaufwand sowie Kosteneinsparungen. Eine Endpoint-Sicherheitslösung ist dafür vorgesehen, umfassenden Schutz am Endpoint zu bieten. Dies ist jedoch nur ein Teil einer unternehmensweiten Sicherheitsstrategie. Sie müssen auch Daten, s, Internetaktivitäten, Server und Mobilgeräte schützen. Moderne Unternehmen tun gut daran, darauf zu achten, wie die Endpoint-Lösung eines Anbieters mit diesen anderen Lösungen zusammenspielt. Im Idealfall bietet ein Anbieter eine integrierte Lösungs-Suite, die all diese Anforderungen abdeckt. Dies vereinfacht die Verwaltung aller IT-Sicherheitslösungen und reduziert die Kosten. 2
3 Mobile Security Mobilgeräte sind eine der bahnbrechendsten Entwicklungen im IT-Bereich seit der Umstellung von Großrechnern auf PCs vor 20 Jahren. Sie überzeugen durch Konnektivität an fast jedem Ort für ununterbrochenen Zugriff auf das Internet und bieten mehr Rechenleistung als die Steuerzentrale der NASA bei der ersten Mondlandung. Mobilgeräte und ihre rasend schnelle Entwicklung geben bereits heute vielbeschäftigten Berufstätigen die Möglichkeit, ihr Berufs- und Privatleben mobil zu managen. In Sekundenschnelle können wir die Vorzüge der digitalen Welt im realen Leben nutzen und beispielsweise Tickets buchen, Geschäftsdaten austauschen oder uns mit Freunden treffen, die gerade in der Nähe sind. Ihr Mobilgerät oder wer es kontrolliert weiß aber auch, wo Sie sind und wo Sie sein sollten. Es kennt Ihre Konversationen im Detail und weiß über Ihr Berufs- und Privatleben bestens Bescheid. Viele von uns befürchten (zu Recht) traditionelle Übergriffe, wie Malware oder Phishing, auf den neuen Geräten. Jedoch bringen auch gerade die neuen Funktionen bisher unbekannte Gefahren mit sich. Neue Features wie Augmented Reality, Gesichtserkennung und integrierte soziale Medien setzen die Benutzer ganz neuen Risiken aus. Malware-Angriffe auf Mobilgeräte sind zwar weitaus seltener als Angriffe auf herkömmliche PCs, aber es gibt sie. Insbesondere Android wurde aufgrund seines relativ offenen AppStores vermehrt zum Angriffsziel. Selbst BlackBerrys, die als extrem sicher gelten, wurden bereits Opfer von Malware-Angriffen. iphones mit Jailbreak sind ein hervorragendes Beispiel für vom Benutzer gewünschte Malware mit Sicherheitslücken als Folge. Mit Hilfe von Jailbreaks können Benutzer ihre Geräte in einem von Apple nicht vorgesehenen Maße personalisieren und illegal erworbene Anwendungen ausführen. Hierbei handelt es sich um eine durchaus gängige Praxis, die jedoch die Geräte für Malware-Angriffe anfällig macht. Die oberste Priorität Ihrer Sicherheitsstrategie für Mobilgeräte sollte darin bestehen, die Basisfunktionen unter Kontrolle zu bekommen. Die meisten Sicherheitslecks sind nämlich darauf zurückzuführen, dass die Grundlagen missachtet werden: schwache Passwörter, keine Verschlüsselung, fehlende Patches und Social Engineering. Die Bedeutung von BYOD für Ihr Unternehmen BYOD gilt nicht nur für PCs. Mitarbeiter verwenden für ihre Tätigkeit u. a. auch Smartphones, Tablet-PCs, BlackBerrys und Ultraleicht-Notebooks. Das BYOD-Konzept wird auch immer mehr auf Software und Services ausgeweitet, da Mitarbeiter internetbasierte Cloud-Dienste und andere Tools verwenden. Egal, was Sie von BYOD halten, und wie auch immer Sie es implementieren IT-Manager sollten dabei vorgehen wie bei der Einführung jeder neuen Technologie: mit einer kontrollierten, planbaren Bereitstellung. Stellen Sie sich folgende Fragen: 1. Wer ist Eigentümer des Geräts? Dies hat sich im Laufe der Zeit geändert. Früher gehörten die Geräte dem Unternehmen. Beim BYOD-Konzept sind die Benutzer Eigentümer der Geräte. 2. Wer verwaltet das Gerät? Diese Frage war früher einfach zu beantworten. Heute kann es der Benutzer oder das Unternehmen sein. 3
4 3. Wer sichert das Gerät? Diese Verantwortung übernimmt der Benutzer nicht automatisch, nur weil das Gerät ihm gehört. Schließlich sind die auf dem Gerät gespeicherten Daten Unternehmenseigentum. Um BYOD-Geräte zuverlässig zu sichern, benötigen Sie ebenso klare Sicherheitsmaßnahmen wie für alle anderen Geräte, die sich bereits in Ihrem Netzwerk befinden. Folgendes zählt zu diesen Sicherheitsmaßnahmen: Durchsetzung strenger Passwörter auf allen Geräten Virenschutz und Data Loss Prevention (DLP) Vollständige Verschlüsselung von Festplatten, Wechseldatenträgern und Cloud Storage Mobile Device Management (MDM) zum Löschen vertraulicher Daten, falls ein Gerät verloren gegangen ist oder gestohlen wurde Application Control Die 7 Schritte zu einem BYOD-Sicherheitsplan BYOD-Programme und Sicherheit schließen sich nicht aus. Es kommt nur auf die richtige Planung an. Die könnte z.b. wie folgt aussehen: 1. Finden Sie heraus, welche Risiken BYOD mit sich bringt. Ermitteln Sie, wie diese Risiken Ihr Unternehmen beeinträchtigen könnten. Ordnen Sie, wo es geht, jedem Risiko eine Richtlinie zu. 2. Stellen Sie für die Implementierung von BYOD ein Experten-Gremium aus folgenden Mitgliedern zusammen: Interessensvertreter des Unternehmens Interessensvertreter der IT Interessensvertreter des Datenschutzes 3. Entscheiden Sie, wie die Richtlinien für Geräte, die auf Ihr Netzwerk zugreifen, durchgesetzt werden sollen: Für Mobilgeräte (Smartphones) Für Tablet-PCs (ipad) Für Mobilcomputer (Laptops, Netbooks, Ultrabooks) 4. Planen Sie ein Projekt, das folgende Punkte gewährleisten kann: Remote-Geräteverwaltung Application Control, um unerwünschte Anwendungen zu blockieren Richtlinieneinhaltung und Prüfungsberichte Daten- und Geräteverschlüsselung Erhöhung der Sicherheit von Cloud-Storage Bereinigung der Geräte, wenn sie nicht mehr verwendet werden Entzug des Gerätezugriffs, wenn der Mitarbeiter das Unternehmen verlässt 5. Vergleichen Sie die Lösungen. Berücksichtigen Sie den Einfluss verschiedener Lösungen auf Ihr bestehendes Netzwerk. Überlegen Sie sich, wie Sie das bestehende System verbessern können, bevor Sie den nächsten Schritt gehen. 6. Implementieren Sie die Lösungen. Beginnen Sie mit einer Pilotgruppe, deren Mitglieder aus den betroffenen Fachabteilungen stammen. Erweitern Sie das Pilotprojekt dann nach und nach auf ganze Abteilungen. 4
5 Machen Sie das BYOD-Programm schließlich für alle Mitarbeiter zugänglich. 7. Reevaluieren Sie die Lösungen in regelmäßigen Abständen. Berücksichtigen Sie dabei Anbieter und vertrauenswürdige Berater. Nutzen Sie Roadmaps, um die nächsten Prüfschritte zu planen. Denken Sie an kostensparende Gruppentarife. Verschlüsselung / Datensicherheit Leitende IT- und Führungskräfte müssen sich ernsthaft mit den Risiken und Kosten potenzieller Datenverluste auseinandersetzen. Durch die Erstellung eines proaktiven Datensicherheitsplans bewaffnen Sie sich mit dem Wissen, das Sie benötigen, um Risiken in Schach zu halten und Datenschutzvorschriften einzuhalten. In den Nachrichten wird ständig über Datenbrüche berichtet tatsächlich wurden in den USA durch Datenschutzverletzungen seit 2005 mehr als 500 Mio. Datensätze veruntreut. Gleichzeitig geht von menschlichem Versagen und Fahrlässigkeit eine ähnlich große Gefahr aus. Zum Glück ist es viel günstiger, Datenschutzverletzungen und sonstige Datenverlustvorfälle bereits im Vorfeld zu verhindern, als sie im Nachhinein zu bereinigen. Zentrale Fragen: Wo befinden sich meine Daten? Welche Daten sind in meinem Netzwerk heutzutage sensibel? Wer kann auf diese Daten zugreifen? Wie kann ich diese Daten im Auge behalten? Was muss ich wissen, um meine Unternehmensdaten vor Missbrauch und Verlust zu schützen? Kleine und mittelständische Unternehmen haben genauso mit Datenschutzproblemen zu kämpfen wie Großkonzerne. Als IT-Fachmann müssen Sie Daten zunächst aufspüren und kontrollieren. Erst dann können Sie eine wirksame Datenschutzstrategie implementieren. Machen Sie sich ein Bild davon, wie Ihre Daten einer Gefährdung ausgesetzt werden können und beziehen Sie auch aktuelle Bedrohungsszenarien wie ungeschützte Daten auf Mobilgeräten und Social-Media-Websites mit ein. Besondere Gefahren drohen, wenn personenbezogene Daten verloren gehen, unsachgemäß entsorgt werden oder in die falschen Hände geraten. Um Ihre Datensicherheit in den Griff zu bekommen, sollten Sie das Problem in einzelnen und zu bewältigenden Schritten angehen. Eine Datenschutzstrategie setzt sich aus drei Hauptkomponenten zusammen: Maßnahmen, die von Gesetzes halber zu treffen sind, operative Prozesse und Maßnahmen, die Sie selbst aufstellen und treffen müssen sowie technologische Verfahren, die Sie dazu einsetzen, all dies in die Tat umzusetzen. Die Wahl der richtigen Lösung zum Schutz personenbezogener Daten Nachdem Sie sich einen Überblick der personenbezogenen Daten in Ihrem Unternehmen/Ihrer Einrichtung verschafft und eine Nutzungsrichtlinie zur sicheren Verwendung dieser Daten entwickelt haben, sollten Sie sich mit der Frage auseinandersetzen, wie Sie Ihr Netzwerk, Ihre Endpoints sowie sonstige Geräte und Anwendungen effektiv schützen können. Leistungsstarke Schutzmaßnahmen auf Systemebene können versehentliche Datenverluste und Schädlinge im Keim ersticken, noch bevor diese die Chance erhalten, Ihr Unternehmen/Ihre Einrichtung zu gefährden. Cloud Storage Cloud-Storage-Dienste werden immer beliebter über 50 Millionen Benutzer verwenden sie schon. Der Komfort, den sie bieten, hat allerdings seinen Preis. Werden neue Techniken populär, macht sie das als Angriffsziel interessant. 5
6 Dank Cloud Storage-Diensten wie Dropbox (mit über 50 Millionen Benutzern), Egnyte oder SkyDrive von Microsoft kann von überall und mit beliebigen Geräten auf Dateien zugegriffen werden. Die Serviceangebote sind flexibel, skalierbar und einfach zu installieren. Da die Anwendungen als SaaS (Software-as-a-Service) bereitgestellt werden, können Aktualisierung und Zugriff einfach realisiert werden. Daten werden also für alle leichter zugänglich. Was auf den ersten Blick praktisch erscheint, birgt jedoch auch Gefahren. Denn Cyberkriminelle können sich nun ebenfalls leichter Zugriff auf Informationen verschaffen. Benutzer arbeiten heutzutage überall. Daher müssen Sie sicherstellen, dass auch Ihr Datenschutz überall funktioniert. Schließlich durchwandern Daten heute eine Vielzahl von Geräten in breitgefächerten Infrastrukturen und werden von mehr Benutzern als jemals zuvor aufgerufen. Sie wechseln ständig den Besitzer. Womöglich nutzen Ihre Mitarbeiter die Cloud bereits ohne Ihr Wissen oder Ihre Zustimmung. Cloud-Storage-Anbieter haben beispielsweise vollen Zugriff auf Ihre Daten und bestimmen, wo diese gespeichert werden. Sie als Benutzer kennen hingegen weder die genutzte Infrastruktur noch die darin getroffenen Sicherheitsmaßnahmen. Befindet sich der Cloud-Speicher in einem anderen Land, hat das zudem rechtliche Konsequenzen. Trotz dieser Risiken steigt die Nachfrage nach Cloud-Storage-Diensten im Arbeitsumfeld immer weiter an. Cloud-Storage-Anbieter garantieren selten ein Backup. Im Falle eines Datenverlusts oder wenn der Dienstanbieter seinen Service einstellt, besteht keine garantierte Möglichkeit, die Daten wiederherzustellen. Wenn Sie Ihre Daten einem Cloud-Speicher anvertrauen, kann bereits eine einzige Datenschutzverletzung Ihr gesamtes Unternehmen gefährden. Die folgenden Erwägungen sollten in Ihre strategische Planung einfließen: Wer verwaltet Ihre Daten? Behalten Sie die Kontrolle über Ihre Daten? Welche Konsequenzen drohen im Falle einer Datenschutzverletzung? Wie wahrscheinlich sind Datenlecks? Können Sie die Sicherheit Ihrer Daten garantieren? Bei der Ausarbeitung Ihrer Sicherheitsstrategie für die Cloud sollten Sie stets bedenken, was Daten für Ihr Unternehmen bedeuten. Stellen Sie sich die folgenden Fragen: Wie verwalten Sie die Kennwortkomplexität für die Dropbox-Konten von Mitarbeitern? Beschränken Sie den Zugriff auf Daten, die auf keinen Fall in der öffentlichen Cloud gespeichert werden dürfen? Werden Ihre Dateien unverschlüsselt an öffentliche Cloud-Dienste übertragen? Verfügen Sie über schriftliche Richtlinien, die verhindern, dass Ihre Mitarbeiter Cloud Storage Service Clients auf ihre Desktops herunterladen können? 6
7 Unified Threat Management (UTM) Da sich die Netzwerkgrenzen sich immer weiter ausweiten inzwischen zählen schließlich die Cloud, Mobilgeräte und eine neue Generation virtueller Mobilmitarbeiter dazu reicht eine ausschließliche Benutzerauthentifizierung über ein Netzwerk-Gateway nicht mehr aus, um den Schutz Ihres Netzwerks zu garantieren. Unified Threat Management (UTM) vereint den Schutz und die Verwaltung von Endpoints auf einem Gateway. Damit wird die Einrichtung und Fehlerbehebung wesentlich einfacher. Eine UTM-Lösung bietet Ihnen daher eine umfassende Übersicht über alle Sicherheitskomponenten und verringert dadurch Verwaltungskosten und Ausfallzeiten. In diesem White Paper zeigen wir Ihnen, wie integrierte UTM-Lösungen Ihr Netzwerk, Ihre Daten und Ihre Endpoints unabhängig von Benutzerstandort und Verbindungsmethode schützen können. Was ist UTM? Diese neuartige Bezeichnung stand für die Konsolidierung von Technologien, die bis zu diesem Zeitpunkt separate Sicherheitsprodukte waren. Firewall, Intrusion Detection, Intrusion Prevention (IDS/IDP) und Gateway-Virenschutz wurden nun in einer einzigen integrierten Netzwerksicherheits- Appliance kombiniert. UTM macht Sicherheit, Management, Gateways, Endpoints und Endnutzer-Anforderungen einfacher. Auf den Punkt gebracht bedeutet das, dass UTM die Arbeit des IT-Administrators einfacher gestaltet. Die Verwaltung zahlreicher Insellösungen erhöht die Komplexität. Administratoren müssen sich mit unterschiedlichen Verwaltungsumgebungen vertraut machen, die sich sowohl in den Funktionsbezeichnungen als auch im Design stark unterscheiden. Sie müssen viele Firmwareund Pattern-Updates abwickeln und die Lösungen so konfigurieren, dass diese reibungslos zusammenarbeiten und die gesamte Sicherheitsumgebung am Laufen bleibt. Zusätzlich erhöhen zahlreiche Netzwerksicherheitslösungen die Komplexität bei Fehlerbehebungen, da fehlerhafte Konfigurationen und Störungen an vielen Punkten auftreten können. Schließlich gibt es jetzt viele Stellen, (Knoten, Verknüpfungen, Endpoints), die Administratoren zur Auffindung eines Problems prüfen müssen. Finanziell gesehen wird die Implementierung zahlreicher Einzelprodukte noch unattraktiver, wenn man die Kosten für Service-Abonnements (z.b. Support, Wartung und Updates) mit aufrechnet. Wenn hingegen nur eine einzige UTM-Appliance zum Einsatz kommt, gibt es nur eine Verwaltungsoberfläche, Abonnement-Gebühren sind nur an ein Unternehmen abzuleisten und Fehler können über eine zentrale Management-Konsole behoben werden. Außerdem sind die Anwendungen auf einem UTM-Gerät perfekt aufeinander abgestimmt und ergänzen sich gegenseitig. Eine UTM-Appliance kann beispielsweise erst eingehende VPN-Verbindungen von mobilen Mitarbeitern (z.b. IPSec or SSL) entschlüsseln und diesen Datenverkehr dann durch ein Intrusion Protection-System filtern. Diese Vorgehensweise hat klare Vorteile gegenüber Einzelprodukten, die Sie erst in der richtigen Reihenfolge installieren und dann mit komplexen Regeln für Routing und Datenverkehrverarbeitung konfigurieren müssen, da die Filter ansonsten nicht korrekt funktionieren. 7
8 Netzwerkperimetersicherheit, die Gateway und Endpoint kombiniert Bisher bedeutete die Kombination von UTM und Endpoint Protection in nur einer Plattform weniger Funktionalität und eingeschränkte Integration. In vielen Fällen war auf Endpoint- Ebene lediglich Anti-Virus verfügbar. Und Integration bedeutete eine Kooperation mit einem einem anderen Anbieter. Diese Zeiten sind vorbei. Durch die Integration von Endpoint Protection in das Gateway, über das alle Sicherheitslösungen einheitlich verwaltet werden können, dehnt eine moderne UTM-Lösung den Netzwerkperimeter auf den Endpoint und die Cloud aus. Ihr Netzwerk und Ihre Daten bleiben also vor Bedrohungen geschützt unabhängig davon, wo der Anwender arbeitet, welches Gerät er benutzt und mit welchem Punkt er sich verbindet. Next-Generation Firewalls (NGFW) Next-Generation Firewalls sind momentan in aller Munde. Bei jedem Anbieter verbergen sich hinter einer NGFW andere Funktionen. Alle sind sich jedoch darüber einig, dass eine NGFW mehr leistet als eine herkömmliche Firewall und sie deshalb Unternehmen im heutigen Internet-Zeitalter besser schützt. Die vier Hauptfunktionen einer NGFW sind: 1. Einsicht und Kontrolle für Anwendungen 2. Optimierte Nutzung der Internetverbindung(en) 3. Klare, verständliche Intrusion-Prevention-Systeme (IPS) 4. Nahtloses VPN zur Anbindung von Außenstellen und für komfortablen Remotezugriff Viele UTM-Lösungen bieten NGFW-Funktionen. Damit Sie die unterschiedlichen Lösungen im Hinblick auf Ihre Anforderungen bewerten können, müssen Sie wissen, welche Aufgaben die Lösung in Ihrem Unternehmen erfüllen soll. Sicherheitsrisiko Webserver Praktisch jedes Unternehmen, egal ob weltweiter Konzern oder regionales Privatunternehmen, hat heutzutage eine eigene Website. Die Website ist der öffentliche Auftritt des Unternehmens und das Portal, das Interessenten und bestehende Kunden nutzen, um mit dem Unternehmen zu interagieren. Kunden können Websites zur Verwaltung Ihrer Accounts, zur Informationssuche und zum Bestellen von Produkten nutzen. Leider vernachlässigen zu viele KMUs den Schutz dieser öffentlichen und leicht angreifbaren Netzwerkkomponente. Heutzutage verfügen die meisten Unternehmen über eine Firewall und einen URL-Filter sowie über Viren- und Spamschutzprogramme. Die Herausforderung besteht jedoch darin, dass Bedrohungen immer intelligenter werden und sich mit zunehmender Häufigkeit über das Internet verbreiten. KMUs glauben häufig, dass aufgrund ihrer Größe ein Angriff kaum wahrscheinlich ist. Tatsächlich ist vielen Cyberkriminellen die Unternehmensgröße jedoch vollkommen gleichgültig. Cyberkriminelle greifen nur selten ausgewählte Unternehmen oder Websites an. Vielmehr besteht ihr Ziel daran, sich mit möglichst wenig Aufwand maximal finanziell zu bereichern. Cyberkriminelle erstellen Code, um 8
9 spezielle Typen bzw. Klassen von Webserver-Schwachstellen auszunutzen. Dieser Code scannt dann Hunderte bis Tausende Webseiten auf Sicherheitsrisiken. Sobald eine Schwachstelle gefunden wird, binden die Cyberkriminellen ihren Code ein und hacken die Website. Wir haben im Folgenden sieben Tipps für die Absicherung Ihrer Webserver zusammengetragen: 1. Untersuchen Sie Ihr Netzwerk auf leicht zugängliche Daten 2. Begrenzen Sie Antworten auf Hacker-Probes und Fehler 3. Bleiben Sie wachsam 4. Nehmen Sie eine aktive Überprüfung der Ports und IPs vor 5. Implementieren Sie einen Köder- oder Proxynamen 6. Verlassen Sie sich nicht auf eine einzige Schutzebene 7. Separieren Sie Ressourcen zur Schadensbegrenzung Eine All-in-One Sicherheitslösung verschafft Ihnen erhebliche Vorteile gegenüber kostspieligeren und komplexeren Webfilter-Lösungen, die sich auf eine einzige Funktionalität beschränken. TOP 5 Mythen über sicheres Surfen im Internet Mythos Nr. 1: Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen. Fakt: Vertrauenswürdige Webseiten gibt es nicht. Außerdem können Benutzer solche Richtlinien umgehen. Mythos Nr. 2: Datei-Downloads mit dem Virenscanner zu prüfen, schützt uns. Fakt: Auf diese Weise lassen sich jedoch Drive-By-Infektionen nicht verhindern. Mythos Nr. 3: Neue, sichere Browser, etwa Google Chrome, bieten mehr Schutz. Fakt: Wie alle Browser ist auch Chrome nicht vor Hackerübergriffen sicher. Und mit zunehmender Beliebtheit gerät er immer mehr ins Visier von Cyberkriminellen. Mythos Nr. 4: Macs sind sicherer als PCs. Fakt: Malware-Angriffe auf Macs sind häufiger und erfolgreicher denn je. Mythos Nr. 5: Nur mit VPNs oder Cloud-Diensten sind Mitarbeiter im Außendienst sicher. Fakt: Den besten Schutz für Mitarbeiter im Außendienst bietet eine integrierte Web-Filterlösung auf allen Laptops. 9
Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrDie.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me
Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrSophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG
Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrDropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?
Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrAvira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrRelution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note
Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,
MehrKommunikation! Andreas Raum
IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
Mehr