VIRTUALIZATION SECURITY IM GLEICHGEWICHT Kombinieren von Schutz und Leistung in einer virtualisierten Umgebung GLOBAL SECURITY INTELLIGENCE

Größe: px
Ab Seite anzeigen:

Download "VIRTUALIZATION SECURITY IM GLEICHGEWICHT Kombinieren von Schutz und Leistung in einer virtualisierten Umgebung GLOBAL SECURITY INTELLIGENCE"

Transkript

1 GLOBAL SECURITY INTELLIGENCE VIRTUALIZATION SECURITY IM GLEICHGEWICHT Kombinieren von Schutz und Leistung in einer virtualisierten Umgebung #EnterpriseSec kaspersky.de/enterprise

2 Inhaltsverzeichnis Einleitung 3 Virtualisierung 4 Sicherheit für virtualisierte Systeme Die Risiken 5 Sicherheit für virtualisierte Systeme Das Gleichgewicht 6 Die Option Agentenbasierter Schutz 7 Die Option Agentenloser Schutz 9 Die Option Light Agent 11 Fazit 13 Über Kaspersky Lab 14 2

3 EINLEITUNG Die Virtualisierung hat die IT-Umgebungen von Unternehmen nachhaltig verändert Unternehmen sind global in größerem Umfang Cyberbedrohungen ausgesetzt als je zuvor. Daher ist es von entscheidender Bedeutung, dass sowohl physische als auch virtualisierte Systeme umfassend und wirksam geschützt werden. Mehr Sicherheit für IT-Systeme bedeutet jedoch auch immer ein gewisses Maß an Ressourcenverbrauch. Das Ziel lautet dabei immer, maximalen Schutz bei minimaler Auswirkung auf die Leistung zu erzielen ein ausgewogenes Verhältnis zwischen Sicherheit und Systemeffizienz. Dieses Problem betrifft insbesondere virtualisierte Infrastrukturen. Die größten Vorteile, die Unternehmen durch Virtualisierung realisieren können, sind höhere Performance und Optimierung sowie die damit einhergehenden Kosteneinsparungen. Die Installation ressourcenintensiver Sicherheitslösungen kann diese Vorteile zunichte und damit die ursprüngliche Wirtschaftlichkeitsrechnung der Investitionen in die Virtualisierung hinfällig machen. Die Auswahl der richtigen Sicherheitslösung für eine bestimmte virtualisierte Umgebung ist nicht einfach. Dieses Dokument soll ein Leitfaden für die Identifizierung des richtigen Sicherheitsansatzes das heißt des korrekten Verhältnisses zwischen Sicherheit und Performance für Ihre virtualisierte Umgebung sein. Da dieses richtige Verhältnis für jedes Unternehmen jedoch etwas anders aussieht, gibt es hierauf keine eindeutige oder allgemeingültige Antwort. Entscheidend für dieses Gleichgewicht sind aber in erster Linie Vorhandensein und Typ des Sicherheitsagenten am virtualisierten Endpoint; das Gleichgewicht zwischen der Möglichkeit, Sicherheitsfunktionen am Endpoint zu aktivieren und des Umfangs der dabei anfallenden Menge an Arbeitsspeicher. Wir stellen Ihnen drei Ansätze zum Thema Sicherheit bei virtualisierten Endpoints und ihre Auswirkungen auf das Erzielen des besten ROI vor. Außerdem erhalten Sie Ratschläge dazu, wie Sie die bestmögliche Kombination aus Sicherheit und Leistung sowohl in Ihren virtualisierten als auch in Ihren physischen und mobilen Umgebungen erzielen. Die drei Ansätze sind: Agentenbasiert Agentenlos Light Agent Das Verständnis dieser Ansätze mit ihren Stärken und Schwächen ist Grundvoraussetzung dafür, das richtige Gleichgewicht zu finden. 3

4 VIRTUALISIERUNG Eine aktuelle Umfrage von Gartner ergab, dass Desktop- Virtualisierung in mindestens einer Form von mehr als 60 % der Befragten genutzt wird. 1 Gartner prognostiziert für 2014 ein Gesamtwachstum von 13,14 % am weltweiten Unternehmensmarkt für gehostete virtualisierte Desktops, mit andauerndem Wachstum in Höhe von 7,38 % bis Die Virtualisierung von Servern und Desktops kann enorme geschäftliche Vorteile bringen. Hierzu gehören insbesondere: Kosteneindämmung: Durch Virtualisierung lässt sich die gesamte Hardware-Bilanz reduzieren. Die Folge: geringere Ausgaben für Hardware, weniger Platzbedarf, niedrigerer Energieverbrauch, geminderter Verwaltungsbedarf usw. Geschwindigkeit: Dank der Virtualisierung lässt sich die IT-Bereitstellungszeit durch neue On-Demand-Kapazität beschleunigen. Unterm Strich führt diese Flexibilität zu einer erhöhten Wettbewerbsfähigkeit des gesamten Unternehmens. Stabilität: Einfachere, redundante Standardsysteme führen zu erhöhter Widerstandsfähigkeit und besserer Systemverfügbarkeit, sodass Mitarbeiter zu jedem Zeitpunkt und an allen Standorten produktiver arbeiten können. Zentrale Verwaltung: Virtualisierte Systeme können bei Bedarf sofort zentral erstellt, verwaltet und konfiguriert werden, sodass sich die Verwaltungs- und Supportkosten senken lassen. Fazit: Unternehmen setzen auf Virtualisierung, um die IT-Effizienz zu verbessern und Kosten zu reduzieren. 1 Market Trends: Desktop Virtualization, 2013, 10. Oktober 2013 Gartner, Inc. 2 Forecast: Enterprise Software Markets, Worldwide, , Q413 Update Gartner, Inc. 4

5 SICHERHEIT VIRTUALI- SIERTER SYSTEME: DIE RISIKEN Anfang 2011 waren in der Hauptdatenbank von Kaspersky Lab noch 35 Millionen Bedrohungen aufgezeichnet. Ein Jahr später hatte sich diese Datenbank mit über 67 Millionen Einträgen fast verdoppelt. Inzwischen nimmt Kaspersky Lab täglich durchschnittlich neue Bedrohungen in die Datenbank auf. Sind virtualisierte Maschinen (VMs) von Natur aus sicherer als physische Maschinen? Die Antwort ist Nein. VMs sind zwar widerstandsfähiger gegenüber einigen Angriffsvektoren: Beispielsweise sind virtualisierte Server von Ransomware-Bedrohungen weniger betroffen. Sie zeigen aber die gleichen Schwachstellen wie physische Maschinen gegenüber Malware in Form von schädlichen -Anhängen, Drive-by-Downloads, Botnet-Trojanern und selbst zielgerichteten Spearfishing-Angriffen. Diese Bedrohungen bleiben so lange bestehen, wie das virtuelle System aktiv und in Verwendung ist. Eine Aussage des National Institute of Standards and Technology hierzu lautet: Durch Virtualisierung werden Technologieschichten hinzugefügt, was ein erhöhtes Sicherheitsmanagement und somit zusätzliche Sicherheitskontrollen erforderlich macht. Das Zusammenfassen einer Reihe von Systemen in einem einzigen physischen Computer kann bei einer Sicherheitsgefährdung schwerwiegendere Auswirkungen haben. Außerdem basieren Virtualisierungssysteme auf einer Infrastruktur mit gemeinsam genutzten Ressourcen, die eine gefährliche Angriffsmöglichkeit bietet, da sich eine einzige infizierte Maschine (VM) auf die gesamte virtuelle Infrastruktur auswirkt. 3 Weitere Risiken in der virtualisierten Umgebung: Netzwerkinfektionen: Malware, die durch Außerbetriebnahme einer nicht-persistenten VM unschädlich gemacht wurde, kann möglicherweise bereits andere Maschinen über das virtualisierte Netzwerk infiziert haben. Bedenkt man die Geschwindigkeiten, die in diesen Netzwerken möglich sind, kann sich eine Infektion wie ein Lauffeuer ausbreiten und dabei neue Maschinen direkt beim Hochfahren infizieren. Speicherinfektion: Malware kann auch über die Datenspeicher verbreitet werden, auf die VMs zugreifen. Eine infizierte VM kann für Lauschangriffe auf den Datenverkehr einer anderen VM eingesetzt werden. Malware-Entwickler dehnen außerdem ihre Angriffsstrategien aus, indem sie Code schreiben, der auf physische und virtualisierte Maschinen gleichermaßen abzielt. Der Anstieg von Bedrohungen durch Malware ist besorgniserregend Anfang 2011 waren in der Hauptdatenbank von Kaspersky Lab noch 35 Millionen Bedrohungen aufgezeichnet. Ein Jahr später hatte sich diese Datenbank mit über 67 Millionen Einträgen fast verdoppelt. Inzwischen nimmt Kaspersky Lab täglich durchschnittlich neue Bedrohungen in die Datenbank auf. Die in der elektronischen Kriegsführung gegen Unternehmen eingesetzten Waffen werden immer kunstvoller ausgearbeitet. Sie reichen beispielsweise von Hit-and-run-Angriffen auf die Lieferkette bis hin zu Watering-Hole-Attacken, in denen Spearphishing und Drive-by- Downloads kombiniert werden. Immunität gibt es nicht. Jedes Unternehmen kann zum Opfer werden. Jedes Unternehmen besitzt Daten, die für Cyberkriminelle wertvoll sein können, oder die als Sprungbrett für Angriffe auf andere Unternehmen benutzt werden können. David Emm, Mitarbeiter des GReAT-Teams (Global Research and Analysis) bei Kaspersky Lab 4 Kurz gesagt: Unternehmen sind mehr auf den Schutz ihrer IT-Systeme angewiesen als je zuvor, sowohl in der physischen als auch in der virtualisierten Welt. Da die Virtualisierungstechnologie im geschäftlichen Bereich Einzug gehalten hat, und zwar insbesondere bei Großunternehmen, die reiche Ausbeute bieten, haben Cyberkriminelle jeden Grund, ihren Einsatz zu erhöhen und sich in zunehmendem Maße auf das Infiltrieren, Infizieren und Manipulieren virtualisierter Systeme zu konzentrieren. 3 Guide to Security for Full Virtualization Technologies, National Institute of Standards & Technology, Kaspersky Security Bulletin

6 SICHERHEIT VIRTUALI- SIERTER SYSTEME: DAS GLEICHGEWICHT Unternehmen investieren in Virtualisierung, um ihre Effizienz zu steigern und Kosten zu sparen. Die optimierte Performance, die diese Kosteneinsparungen möglich macht, muss erhalten bleiben. Ein Element jedoch, das Systemkapazität beansprucht, ist dabei die Sicherheitssoftware. Tatsache ist auch, dass manche Implementierungen von Antiviren-Software die gesamte virtuelle Infrastruktur verlangsamen können, was auf Kosten der Konsolidierungsraten und der ROI-Optimierung geht. Ein Benchmark-Whitepaper, das sich mit dem Thema Sicherheit beschäftigt, weist darauf hin, dass bestimmte Antiviren-Konfigurationen die Leistung eines virtualisierten Desktop-Hosts um bis zu 40 % reduzieren können. 5 Tatsache ist aber auch, dass virtualisierte Systeme anfällig für Cyberattacken sind und geschützt werden müssen. Ganz gleich, wie hoch die Kosten für die Implementierung von Sicherheitsmaßnahmen auch sein mögen, der finanzielle Schaden durch einen Sicherheitsvorfall kann bedeutend höher sein und der entstandene Imageverlust kann das gesamte Unternehmen gefährden. Der Mythos, dass virtualisierte Umgebungen von Haus aus sicher sind und keinen Schutz benötigen, wurde schon vor längerer Zeit enttarnt. Teilweise durch die engagierte Arbeit von Cyberkriminellen weltweit, die ihr neues Betätigungsfeld längst erkannt haben und nun den neuen Schauplatz der von virtualisierten Systemen erschlossenen Möglichkeiten ausnutzen (Morcut, auch bekannt als Crisis, wurde als erster Trojaner-Angriff gegen VMs bereits 2012 erkannt). Die im Vergleich zu physischen Systemen eher zurückhaltende Investitionsbereitschaft in Sicherheit im Bereich virtualisierter Systeme bleibt jedoch bestehen. Doch wo liegen die Gründe für die offenkundig paradoxe Entwicklung zunehmender Virtualisierung bei abnehmender Sicherheit? Gartner bringt die Krux an der Sache klar auf den Punkt: Der Schutz der [virtualisierten] Plattform ist mit Kosten verbunden, nicht nur durch die Sicherheitssoftware-Lizenzierung, sondern auch durch mögliche Leistungseinbußen. Produkte, die Schadsoftware finden, können die Plattformleistung deutlich reduzieren, insbesondere wenn diese nicht optimal für die Umgebung konfiguriert sind. 6 Höhere Leistungseffizienz und Kosteneinsparungen gelten als Hauptbegründung für Investitionen in Virtualisierung. Wenn die Plattformleistung jedoch durch eine nicht optimal entwickelte und konfigurierte Sicherheitssoftware beeinträchtigt wird, ist diese Begründung hinfällig. Bisher haben die Optionen zum Schutz virtualisierter Maschinen vor Schadsoftware alle zu einem unvorteilhaften Kompromiss zwischen Sicherheit, Leistung und Verwaltung geführt. Was also kann ein verantwortungsvoller IT-Manager unternehmen, um eine effiziente und gleichzeitig gut geschützte virtualisierte Umgebung zu betreiben, mit der die Geschäftsvorteile der Virtualisierung vollständig realisiert werden? Wo liegt das Gleichgewicht, und wie kann es erreicht werden? Die Antwort liegt darin, wie das Sicherheitssystem aufgebaut ist und bis zu welchem Grad seine Architektur den speziellen Bedingungen virtualisierter Umgebungen gerecht wird, insbesondere im Vorhandensein und in der Funktionalität eines Sicherheitsagenten am virtualisierten Endpoint. Lassen Sie uns nun die drei Ansätze prüfen: agentenbasierte, agentenlose und Light-Agent- Sicherheit. 5 Phase 5 Antivirus and best practices on VDI V1, Januar 2013, Project Virtual Reality Check (VRC) 6 Know the Security Implications of Adopting Hosted Virtual Desktops, 8. April 2013 Gartner, Inc. 6

7 DIE OPTION AGENTENBASIERTER SCHUTZ Ein möglicher Ansatz liegt in der Verwendung einer traditionellen, agentenbasierten Sicherheitslösung. Hierbei wird eine Vollversion der Antiviren-Software auf jede VM geladen, genau wie dies bei den meisten physischen Endpoint-Sicherheitslösungen der Fall ist. Dieser Ansatz ermöglicht zwar ein angemessen hohes Sicherheitsniveau, ist aber auch sehr kostenintensiv in Bezug auf Ressourcen und Leistungsniveau, da die für physische Umgebungen entwickelte Software über eine gemeinsam genutzte Ressource bereitgestellt wird. Die Vorteile In Fällen, in denen ein veraltetes physisches Sicherheitssystem auf eine virtualisierte Umgebung ausgeweitet wird, hat dies den Vorteil der Vertrautheit mit operativen Abläufen, und der Beschaffungsprozess entfällt. Größenbedingte Einsparungen und mehr Effizienz können erzielt werden, indem ein einzelnes Sicherheitssystem sowohl auf physischen als auch auf virtualisierten Umgebungen betrieben wird. Unternehmen, die nur sehr wenige virtualisierte Maschinen einsetzen und keine Erweiterung planen, sehen die finanzielle Investition in eine virtualisierungsspezifische Sicherheitssoftware unter Umständen nicht als gerechtfertigt an. Die Einschränkungen Leistungseinbußen Das Laden der Antiviren- und Signaturdatenbanken auf die einzelnen VMs kann sich negativ auf die Leistung virtualisierter Systeme auswirken. Durch die Duplizierung der Signaturdatenbanken und das Scannen redundanter Dateien werden wertvolle Systemressourcen unnötig belastet. Zudem wirken sich diese und andere Redundanzen negativ auf Festplattenspeicher, Arbeitsspeicher und CPU-Verfügbarkeit aus, was den Ressourcenverbrauch in die Höhe treibt und die Konsolidierungsraten verringert. Ressourcenkonflikte und AV-Storms Wenn jeder virtualisierte Endpoint-Agent alle Sicherheitsaufgaben unabhängig ausführt, können Ressourcenkonflikte zum Problem werden. Die Symptome: Scan-Storms Wenn geplante Scan-Vorgänge auf mehreren VMs gleichzeitig gestartet werden, wird die Rechenleistung des Hostcomputers möglicherweise erheblich beeinträchtigt. Dies kann zur Überlastung des Hosts und zu Leistungsproblemen (mit der Gefahr des völligen Host-Stillstands) führen. Update-Storms Diese treten ähnlich wie Scan-Storms auf, wenn alle VMs mit lokalen Signaturdatenbanken Updates gleichzeitig herunterladen und installieren. 7

8 Sicherheitslücken Virtuelle Maschinen können schnell stillgelegt werden und über lange Zeiträume offline bleiben. Wenn sie wieder aktiviert werden, sind möglicherweise Sicherheitslücken vorhanden, z. B. fehlende Patches für Software und veraltete Viren-Signaturdatenbanken, wodurch ein Zeitfenster für Angriffe entsteht, das Cyberkriminelle nur allzu gerne ausnutzen. Inkompatibilität Zwischen virtualisierten und physischen Maschinen gibt es wichtige Unterschiede: beispielsweise die Verwendung nicht persistenter Festplatten und der Live-Migrationsprozess der VMs. Standard-Malware-Schutz für physische Endpoints berücksichtigt in der Regel die Merkmale virtualisierter Maschinen nicht in ausreichendem Maße, sodass unerwartete Verzögerungen, Störungen oder sogar Totalausfälle möglich sind. Inkompatibilität ist nicht unumgänglich. Bei der Konzeption der Endpoint Security for Business- Lösung von Kaspersky Lab wurde berücksichtigt, dass es Unternehmen gibt, die ein und dieselbe agentenbasierte Lösung sowohl für physische als auch für virtualisierte Infrastruktur einsetzen. Daher kann Endpoint Security for Business von Kaspersky Lab in virtualisierten Umgebungen reibungslos und wirksam eingesetzt werden, und spezielle Anpassungen zur Optimierung der Leistung virtualisierter Systeme machen Kaspersky Endpoint Security for Business zum ernstzunehmenden Mitbewerber, wenn eine agentenbasierte Lösung bevorzugt wird. Das Gleichgewicht Eine agentenbasierte Option geht zu Ungunsten von Leistungseffizienz, Reduzierung der VM-Dichte und ROI. Mit dem agentenbasierten Ansatz wird zwar eine relativ starke Sicherheit erreicht, dies geht jedoch auf Kosten der Ressourcen, was Unternehmen, die Virtualisierungstechnologie einsetzen, als untragbar erachten werden. 8

9 DIE OPTION AGENTENLOSER SCHUTZ Traditionelle Sicherheitssoftware-Agenten sind für VM-Umgebungen einfach zu ressourcenintensiv und unflexibel. Was wäre aber, wenn die Sicherheit virtualisierter Systeme auch ohne die Implementierung eines Endpoint-Agenten realisierbar wäre? Dies ist möglich, wenn das Sicherheitssystem fest in die Virtualisierungsplattform integriert ist und diese zur Kommunikation mit den einzelnen VMs nutzen kann. Ein einzelnes separates virtualisiertes Gerät ist dann in der Lage, den Malware-Schutz für alle VMs bereitzustellen. Die Vorteile Da auf der einzelnen VM keine Scanprozesse mehr erfolgen, werden Speicherressourcen geschont, sodass eine Erweiterung der physischen Hardwarefunktionen und eine erhöhte Konsolidierungsdichte möglich sind. Die Schwachstelle beim Erstellen einer neuen Maschine existiert nicht mehr, da sich die virtualisierte Security Appliance kontinuierlich selbst aktualisiert. Da nur die virtualisierte Security Appliance Virenscans ausführt und Updates vom Anbieter der Sicherheitssoftware erhält, werden AV-Storms vermieden und der E/A-Verbrauch begrenzt. Die Einschränkungen Der agentenlose Ansatz überzeugt zwar durch sein Beitragen zu einem höheren ROI, aber auch hier gibt es Einschränkungen. Unterstützte Plattformen Der agentenlose Ansatz lässt sich derzeit nur in VMware-Umgebungen realisieren, für welche die vshield Endpoint-Lösung genau vor diesem Hintergrund entwickelt wurde. vshield weist jedoch eigene Einschränkungen auf, die wiederum das Maß an implementierbarer Sicherheit einschränken. Kritisch zu sehen ist, dass vshield die Sicherheitslösung mit VM-Zugriff nur auf Dateisystemebene bietet. Eingeschränkter Schutz Ohne vollständigen Zugriff auf die Aktivitäten und Daten einzelner VMs über irgendeine Art von Agent ist die Bereitstellung von Endpoint-Schutz und -Kontrollen nicht möglich. Ein moderner agentenbasierter Malware-Schutz umfasst Sicherheitsmodule auf mehreren Ebenen, etwa Programmkontrolle, Webfilter, Host-Angriffsschutz, eine Personal Firewall und weitere, die alle irgendeine Art von Endpoint-Agent benötigen. Natürlich kann jedes Sicherheitssystem nur so gut sein wie die Bedrohungsanalysen, über die es seine Informationen erhält, und die Anti-Malware-Engine, die zum Schutz verwendet wird. Daher ist die bestmögliche Sicherheitsgrundlage gegen Malware entscheidend für jedes Sicherheitssystem ob agentenbasiert oder nicht. 9

10 Aber wenn dieser mehrschichtige Ansatz nicht angewandt werden kann, da die erforderlichen Tools nicht vorhanden sind, muss die verbleibende Engine zur Malware-Erkennung so leistungsstark und intelligent wie möglich sein. Keine Anti-Malware-Engine ist jedoch in der Lage, mit dem Sicherheitsniveau mitzuhalten, das mit dem Zugriff auf VM-Speicher und -Prozesse möglich wird. Agentenlose Lösungen für virtualisierte Umgebungen bieten einen eingeschränkten Schutz, da sie lediglich herkömmlichen Malware-Schutz bereitstellen. Separates Systems Management Zum gegenwärtigen Zeitpunkt ist in den meisten Unternehmen mit virtualisierten Systemen die Verwaltung sowohl physischer als auch virtualisierter Umgebungen erforderlich. Das Deployment zweier separater Sicherheitssysteme, eines für virtualisierte und eines für physische Maschinen, beinhaltet auch zwei separate Verwaltungskonsolen. Richtlinien müssen dann separat über zwei Umgebungen bereitgestellt und das Reporting manuell zusammengeführt werden, um ein Gesamtbild der Sicherheit zu erhalten. Durch den Einsatz zweier paralleler, aber separat verwalteter Systeme erhöhen Sie unter Umständen den Kostenaufwand, da doppelte Verwaltungskosten anfallen und neue Fehlermöglichkeiten entstehen. Dies ist jedoch nicht immer der Fall. Der von Kaspersky Lab verfolgte Ansatz einer einzelnen integrierten Sicherheitsplattform bedeutet, dass virtualisierte und physische Sicherheitslösungen gemeinsam über eine einzige Konsole nahtlos integriert und verwaltet werden. Das Gleichgewicht Es gibt Situationen, in denen eine agentenlose Lösung die effizienteste Option ist. Ein Beispiel hierfür wären virtualisierte Server, die für Speicher- und Datenbankverwaltung eingesetzt werden. Für diese internen Hochleistungsumgebungen, in denen die Maschinendichte von höchster Bedeutung und die Angriffsfläche für Bedrohungen eher gering ist, schlägt die Waage zugunsten der Leistungsoptimierung durch den Einsatz einer agentenlosen Lösung aus. Die Risiken sind jedoch sorgfältig abzuwägen. Und in Fällen, in denen man sich alleine auf die Anti-Malware-Engine verlässt, spielen Breite und Tiefe des von dieser Engine bereitgestellten Schutzes und die Qualität der zugrundeliegenden Bedrohungsinformationen natürlich eine entscheidende Rolle. 10

11 DIE OPTION LIGHT AGENT Die Light-Agent-Sicherheitslösung für virtualisierte Umgebungen vereint die Performance-Vorteile einer agentenlosen Lösung mit dem mehrschichtigen Sicherheitsansatz der besten agentenbasierten Sicherheitssysteme. Wann ist ein Agent ein Light Agent? Wenn die Funktionen des Agenten allein auf die Funktionen beschränkt sind, die auf dem Endpoint benötigt werden. Wie schon beim agentenlosen Ansatz wird zudem eine separate Virtual Security Appliance installiert, welche die höchste Arbeitslast übernimmt. Die Arbeitslast des auf der VM installierten Light Agent ist dabei so gering wie möglich, sodass seine Auswirkung auf die Leistung der Maschine auf ein absolutes Minimum beschränkt wird. Die Vorteile Mehrschichtige Sicherheit Durch das Vorhandensein eines Light Agent besteht nun die Möglichkeit, die Lösung um die im Folgenden beschriebenen fortschrittlichen Endpoint-Sicherheits- und Kontrollfunktionen zu erweitern: Kontrollfunktionen Eine Reihe von Endpoint-Kontroll-Tools können nun ins Spiel gebracht werden. Der Einzelzugriff auf bestimmte Programme kann blockiert, eingeschränkt oder zugelassen werden, sodass die Möglichkeit von Malware-Infektionen durch unbekannte oder nicht gepatchte Schwachstellen, insbesondere bei Vorhandensein eines Default Deny -Szenarios, massiv eingeschränkt wird. Schädliche oder nicht arbeitsbezogene Webseiten können blockiert oder mit bestimmten Regeln belegt werden die Kontrolle unangemessener oder zeitraubender Online-Aktivitäten bedeutet mehr Benutzerproduktivität und Sicherheit. Der Anschluss von Peripheriegeräten kann eingeschränkt oder blockiert werden, sodass das Hochladen von Malware oder das Herunterladen von Unternehmensdaten unterbunden wird. Zusätzliche Sicherheitstechnologien HIPS (Host Based Intrusion Prevention) Zur Überwachung des System- und Netzwerkverhaltens sowie für aktiven Schutz vor Angriffen auf den VM-Speicher. Eine host-basierte Firewall, verhindert die Verbreitung von Malware-Infektionen, indem sie den Netzwerkzugriff auf Maschinenebene begrenzt. Eine Light-Agent-Lösung bietet Interaktionsmöglichkeiten mit Cloud-basierten Schutztechnologien für den Einsatz fortschrittlicher Technologien wie AEP (Advanced Exploit Prevention) und BSS (Behavior Stream Signatures). Die Qualität der Anti-Malware-Engine ist auch hier von höchster Bedeutung, die virtualisierte Sicherheit kann nun aber das gesamte Arsenal an Sicherheitstechnologien nutzen, das auch für physische IT-Umgebungen verfügbar ist. Leistungseffizienz Durch den Einsatz einer separaten Virtual Security Appliance sind die meisten Gewinne an Leistungseffizienz, die eine agentenlose Lösung bringt, hier replizierbar. 11

12 E/A-Operationen am Hypervisor, CPU- und Speicherauslastung werden ebenfalls minimiert. Die Handhabung von Updates erfolgt nämlich nicht auf jeder VM einzeln, sondern über eine einzelne Virtual Appliance, sodass AV-Storms vermieden werden. Da Updates über die einzelne Appliance kontinuierlich erfolgen, entfallen Zeitfenster für Angriffe auf Maschinenebene fast gänzlich und der Schutz ist stets auf dem neuesten Stand. Bei Kaspersky Security for Virtualization ist dieser kontinuierliche Updateprozess besonders intensiv, da das Cloud-basierte Kaspersky Security Network (KSN) sofortigen Schutz vor den neuesten Bedrohungen gewährleistet. Die Zentralisierung dieses Prozesses ist daher entscheidend. Cache-Technologien können implementiert werden das Ergebnis einer einmal gescannten Datei kann auf allen VMs eines Hosts verfügbar gemacht werden, sodass überflüssige erneute Überprüfungen nicht mehr erforderlich sind. Das Resultat ist eine deutliche Reduzierung sowohl der Scan-Zeit als auch der Ressourcennutzung. Die Einschränkungen Ein Agent ist auch hier vorhanden. Ein Light Agent wird naturgemäß immer mehr Ressourcen verbrauchen als ein nicht vorhandener Agent. Separates Systems Management Die meisten virtualisierten Sicherheitslösungen benötigen eine von der Sicherheitslösung separate Konsole. Dies muss jedoch nicht zwangsläufig so sein. Wir möchten hier Ihre Aufmerksamkeit auf die Einzelplattformarchitektur von Kaspersky Lab lenken. Security for Virtualization von Kaspersky Lab baut auf der Einzelplattform Endpoint Security for Business und unseren physischen Sicherheitsoptionen auf. Dies bedeutet, dass physische und virtualisierte Sicherheit, obwohl sie eigentlich separate Lösungen sind, die für eine optimierte Performance in den unterschiedlichen Umgebungen konzipiert wurden, gemeinsam über eine einzelne Konsole verwaltet werden. Sie können gemeinsame Richtlinien erstellen und bereitstellen sowie gemeinsames Reporting realisieren. Der Verwaltungsaufwand ist extrem gering, und die Vorteile liegen darin, dass das Sicherheitsniveau der gesamten IT-Umgebung über eine einzige zentrale Konsole auf einen Blick sichtbar ist. Das Gleichgewicht Mit Light-Agent-Lösungen erhalten Sie die Möglichkeit, Performance und Schutz nach Ihren Maßgaben ins Gleichgewicht zu bringen. Das Vorhandensein eines Agent ermöglicht die Bereitstellung erweiterter Sicherheits- und Kontrollfunktionen am virtualisierten Endpoint, während eine separate Security Appliance alle zentral ausführbaren Aufgaben übernimmt, sodass Duplizierung und Leistungseinbußen vermieden werden. Eine effizient konzipierte Light-Agent-Lösung ist grundsätzlich die attraktivste Option, wenn es darum geht, das Gleichgewicht zwischen fortschrittlicher Sicherheit und Performance zu finden. 12

13 FAZIT Die meisten Unternehmen sind sich über den attraktiven Mehrwert, den Virtualisierung bietet, und die Gefahren, die von einer sich ständig weiterentwickelnden Bedrohungslage ausgehen, im Klaren. Die Implementierung des falschen Sicherheitssystems kann jedoch enorme Auswirkungen auf die Performance virtualisierter Systeme und den tatsächlich erreichten Schutzumfang haben. Mit der idealen Sicherheitslösung lassen sich die Unzulänglichkeiten veralteter Schutzlösungen überwinden. Der Ansatz dazu entspricht dem der Virtualisierung selbst: Er ist flexibel, anpassbar und ermöglicht einen ROI-Anstieg durch hochwertigen Schutz, der nicht zu Lasten der Performance geht. Mit der Implementierung von Kaspersky Security for Virtualization können Sie das Gleichgewicht herstellen. Durch die Flexibilität, Light Agent, agentenlose und agentenbasierte Programme in Kombination zu implementieren, bietet Kaspersky Security for Virtualization den Schutz unserer branchenführenden Anti-Malware-Engine, den Vorteil einer optimierten Performance durch effizientes, an die Anforderungen der Virtualisierung angepasstes Design, und einen integrierten zentralen Verwaltungsansatz für all Ihre Sicherheitsanforderungen. Die weltweit anerkannten Experten für IT-Sicherheit des F&E-Teams von Kaspersky Lab haben eine flexible Lösung geschaffen, mit der Sie von den notwendigen Performance-Vorteilen profitieren und dank des Kaspersky Security Network (eines der besten Bedrohungsinformationsnetzwerke der Welt) Ihre virtualisierte Umgebung optimal schützen können. Das Kaspersky Security Network sowie die international anerkannten Threat Research and Global Research and Analysis Teams (GReAT) ermöglichen uns eine umfassende Sicht auf Millionen von Bedrohungen aus allen Teilen der Welt. Diese Informationen sorgen dafür, dass wir Sicherheitsvorfälle erkennen und häufig vorhersagen können, und dazu beitragen, dass Unternehmen einen besseren Schutz und einen aktiven Sicherheitsansatz realisieren können. Wir konzentrieren unsere Bemühungen auf die Lösung globaler Probleme im IT- Sicherheitsbereich vom kritischen Infrastrukturschutz, über Enterprise Mobility und sichere Virtualisierung bis hin zu Betrugsprävention und Sicherheitsinformationsdiensten. Kaspersky Lab engagiert sich stets aufs Neue dafür, IT-Sicherheitsbedrohungen vorauszusehen und zu verhindern um so Risiken für Unternehmen heute und in einer zunehmend komplexen Zukunft zu reduzieren. 13

14 Über Kaspersky Lab Kaspersky Lab ist der weltweit größte Privatanbieter von Lösungen für den Schutz von Endpoints. Das Unternehmen rangiert unter den vier Top-Anbietern von Sicherheitslösungen für Endpoint-Benutzer*. In seiner 16-jährigen Firmengeschichte hat Kaspersky Lab stets eine Vorreiterrolle bei der IT-Sicherheit gespielt und bietet Einzelverbrauchern ebenso wie Unternehmen jeder Größenordnung wirksame Lösungen für die Datensicherheit. Kaspersky Lab, dessen Muttergesellschaft in Großbritannien registriert ist, ist derzeit in fast 200 Ländern und Gebieten weltweit tätig und bietet Schutz für mehr als 300 Millionen Benutzer auf der ganzen Welt. Weitere Informationen finden Sie unter kaspersky.com/enterprise. * Das Unternehmen belegte in der IDC-Aufstellung Worldwide Endpoint Security Revenue by Vendor aus dem Jahr 2012 den vierten Rang. Die Aufstellung stammt aus dem IDC-Bericht Worldwide Endpoint Security Forecast and 2012 Vendor Shares (IDC #242618, August 2013). Für diesen Bericht wurden Softwarehersteller anhand ihrer Einnahmen aus den Verkäufen von Endpoint- Sicherheitslösungen im Jahr 2012 eingestuft.

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT Kombinieren Sie Schutz und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready Einleitung Im Endeffekt handelt

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT Kombinieren Sie Sicherheit und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready 1 Einleitung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr