Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch

Größe: px
Ab Seite anzeigen:

Download "Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch"

Transkript

1 Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Die wachsende Bedrohung durch Malware sowie das Erfordernis nach flexiblen Arbeitsmethoden stellen eine große Herausforderung für IT-Abteilungen dar, da sie gleichzeitig versuchen müssen, den Supportbedarf zu reduzieren und kosteneffektive Sicherheitslösungen zu verwenden. Dieses White Paper beschreibt, wie Unternehmen von einem integrierten, Richtlinien-basierten Ansatz zum umfassenden Schutz ihrer Netzwerke profitieren können, wobei sie sowohl den Zugriff der Benutzer als auch das Benutzerverhalten steuern können. Sophos White Paper März 2007

2 Security & Control: So stoppen Sie Malware und setzen Sicherheitsrichtlinien durch Die Sicherheits-Herausforderung IT-Abteilungen stehen stets unter Druck, die Kosten für den Support zu verringern und kosteneffektive Lösungen für Sicherheit und Netzwerkverwaltung zu nutzen. Gleichzeitig erwarten Unternehmen und Mitarbeiter flexible Arbeitsmethoden von mobilen Verbindungen über Remote-Zugriff auf das Internet bis hin zur Verwendung von Instant Messaging- Programmen. Doch das Gleichgewicht zwischen Produktivität und Netzwerksicherheit scheint gestört: Zur Steigerung der Produktivität muss umfassender Netzwerkzugriff möglich sein, was eine Bedrohung für die Netzwerksicherheit darstellt. Die Herausforderung für IT-Abteilungen liegt darin, den Anforderungen hinsichtlich Flexibilität in einer sich rasch ändernden Umgebung gerecht zu werden. Zahlreiche externe Aspekte müssen beachtet werden: Die Zahl zielgerichteter Bedrohungen nimmt zu und strenge gesetzliche Vorschriften müssen eingehalten werden; intern steigen die Kosten für Support und Netzwerke sind zunehmend heterogen, d.h. sie umfassen verschiedene Sicherheitsebenen, Betriebssysteme und Geräte. Antiviren- und insbesondere Antispam-Lösungen sind kostspielig und IT-Ressourcen und die Fehlersuche und -behebung ist bei manchen Lösungen äußerst zeitaufwändig. Für besseren Schutz und optimale Nutzung der Investitionen müssen IT-Abteilungen nicht nur Bedrohungen durch Malware und Spam verhindern, sondern auch den Netzwerkzugriff der Benutzer verwalten und kontrollieren, über welche Verbindungsarten auf das Netzwerk zugegriffen wird. Wichtig ist dabei auch, welche Computer und Sicherheitseinstellungen verwendet und welche Anwendungen auf ihnen ausgeführt werden. Die ständige Bedrohung durch Malware Unkontrolliertes Benutzerverhalten ist nur ein Sicherheitsaspekt von vielen. Die Bedrohung durch Malware steigt weiterhin an. Malware verbreitet sich immer schneller und wird immer komplexer, wobei Massenangriffe durch zielgerichtete Angriffe ersetzt werden. Ein umfassender Schutz des Netzwerks ist heutzutage so wichtig wie nie zuvor und Unternehmen müssen ihr Netzwerk vom Gateway bis zum Endpoint schützen, einschließlich aller Eintritts-/ Zugriffspunkte. Abbildung 1 zeigt den explosionsartigen Anstieg der von Sophos erkannten, neuen Bedrohungen traten über neue Bedrohungen auf. Der Anstieg auf über 7600 Bedrohungen im November knapp viermal so viele wie im November des Vorjahres ist auf das massenhafte Auftreten der Stratio-Würmer zurückzuführen, von denen es Tausende verschiedener Varianten gab, was ihre Erkennung erschwerte. Und immer noch steigt die Zahl an Bedrohungen an. Bedrohungen aus dem Internet Administratoren zufolge stellt das Internet die größte Sicherheitsgefahr und Beeinträchtigung der Produktivität dar. 1 Viele Websites enthalten anstößige oder unerwünschte Inhalte, doch nicht alle Gefahren sind so offensichtlich. Einige Websites enthalten auch Spyware und Adware, die auf den ersten Blick nicht sichtbar sind. Die Verbreitung von Spyware, die auf Computer heruntergeladen wird, ist sprunghaft angestiegen: Abbildung 2 zeigt den Prozentsatz an s, die Spyware enthalten oder auf Websites verlinken, über die Spyware heruntergeladen wird Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Abbildung 1: Neue, monatliche Malware- Bedrohungen 2006

3 Dies verdeutlicht den Trend 2006 hin zur Verwendung von Downloadern. Einer Umfrage zufolge verbringen Mitarbeiter 20 % der Arbeitszeit im Internet mit persönlichen Angelegenheiten 2, wodurch das Risiko steigt, versehentlich Malware (insbesondere Spyware und Downloader-Trojaner) herunterzuladen. Die unkontrollierte Verwendung des Internets am Arbeitsplatz wird von Spammern und Malware- Schreibern schamlos ausgenutzt, die eingegebene -Adressen von Unternehmen zur Versendung von Spam und für Phishing-Attacken verwenden. Nachforschungen der SophosLabs haben 2006 zu dem Ergebnis geführt, dass 75 % von Phishing- Mails an Benutzer von PayPal oder ebay gingen. 3 60% 50% 40% 30% 20% 10% 0% Jan Dec Spyware Downloaders Abbildung 2: Spyware und Downloader 2006 Unternehmen benötigen eine effektive Lösung für Security & Control, die nicht nur vor allen Formen von Malware schützt, sondern auch die Verwendung potentiell unerwünschter Anwendungen (PUAs) unterbindet und unerlaubten Zugriff auf Websites automatisch verhindert, indem der Zugriff auf bekannte, schädliche Websites kontrolliert wird. Solch eine Lösung muss auf der kontinuierlichen Analyse des weltweiten Datenflusses basieren, bei der Webseiten nach Kategorie, Code und Verhalten eingeteilt werden. -Bedrohungen Unternehmen müssen weiterhin sicherstellen, dass ihr -System, d.h. -Gateways und Groupware-Server sowie Datenbanken wie Lotus Domino und Microsoft Exchange, vor Bedrohungen geschützt wird. Schädliche Codes werden immer besser getarnt und auf verschiedenste Weise verbreitet. Die Zeiten, zu denen Malware als - Attachment versendet wurde, sind längst vorbei: 2005 enthielt noch 1 von 44 s ein mit Malware infiziertes Attachment, 2006 verringerte sich diese Zahl auf 1 von 337 s. Zahlreiche Spam-Mails enthalten eingebettete Bilder, was Benutzer leicht dazu verleitet, die s zu öffnen und die Erkennung durch Antispam-Filter verringert, die auf der Analyse von Textinhalten basieren. Diese großen Dateien verstopfen Posteingänge und leiten Benutzer oft zu Websites, die Malware enthalten. Beispielsweise enthielten Spam-Mails im November 2006 nicht, wie angekündigt, freizügige Bilder und Videofilme, sondern einen Link zu dem Trojaner Psyme DL, der die Steuerung über infizierte Computer übernimmt. Moderne Spam-Mails können sich problemlos verändern, um Spam-Filtern zu entgehen und verwenden oft Zombie-Netzwerke zum Versenden von Spam-Mails. Diese Methode ist für Spammer kostengünstig und das Risiko, dass die missbrauchten -Adressen auf einer Block List erscheinen, ist äußerst gering. Wirkungsvoller Schutz wird nur durch Lösungen sichergestellt, die in der Lage sind, Spam-Kampagnen und Malware-Familien zu erkennen, anstatt sich nur auf spezifische Spam- und Virenkennungen zu verlassen, und die Durchsetzung verschiedener Richtlinien ermöglichen, die den Ansprüchen verschiedener Benutzergruppen und Vorschriften gerecht werden.

4 Bedrohungen für Endpoint-Computer Maßgeschneiderter Schutz vor Malware, Hackern und unerwünschten Anwendungen für Desktops und Laptops ist immer noch unerlässlich, wie am Beispiel von drei -Würmern deutlich wird, die zusammen 40 % der gesamten Würmer im November 2006 darstellen: Stratio Zip, Netsky-D und MyDoom-O waren alle in der Lage, Windows Vista zu infizieren. Es ist jedoch nicht mehr erforderlich, verschiedene Produkte zum Schutz vor unterschiedlichen Bedrohungen einzusetzen. Die besten Sicherheitsprodukte für Endpoints bieten längst mehr als nur Schutz vor Spyware, Viren, Trojanern, Würmern und PUAs. Richtlinien für eine Client Firewall zum Schutz vor Hackern, das Blockieren von schädlichen Codes bereits vor ihrer Ausführung (diese Funktion bietet die Vorteile eines Host Intrusion Protection Systems oder HIPS) sowie die Zugriffskontrolle auf nicht erlaubte Anwendungen können heutzutage über eine einzige Konsole verwaltet werden. Eine umfassende Sicherheitsrichtlinie bietet hervorragenden Schutz vor Würmern und komplexen Bedrohungen, die zu den größten Risiken gehören, gegen die Unternehmensnetzwerke geschützt werden müssen. Scott Crawford, Enterprise Management Associates 4 Nicht erlaubte Anwendungen Trotz des Geschäfts- und Produktivitätspotentials von Anwendungen wie VoIP (Voice over Internet Protocol) und IM (Instant Messaging) können diese Programme auch von der eigentlichen Arbeit ablenken, wenn sie unkontrolliert verwendet werden. VoIP ermöglicht beispielsweise das Telefonieren über das Internet sowie die Teilnahme an verteilten Computerprojekten (Distributed Computing Projects), wie SETI@Home, das die Suche nach außerirdischem Leben unterstützt. Diese Anwendung belegt "freie" Bandbreite, wodurch die Netzwerkleistung beeinträchtigt und das Arbeitspensum der IT-Abteilung erhöht wird. Computerspiele und der Dateiaustausch über Peer-to-Peer (P2P) sind ebenfalls Anwendungen, die in einer Unternehmensumgebung möglicherweise unerwünscht sind und die Produktivität von Mitarbeitern verringern sowie den Arbeitsaufwand für die IT-Abteilung erhöhen. Neue Bedrohungen Zu neuen Bedrohungen gehören Scareware und Malware für mobile Geräte. Bei Scareware handelt es sich um Software, die Internetbenutzer zu dem Glauben verleitet, dass ihre Computer infiziert sind und sie zum Kauf einer "Vollversion" der Software zur Desinfektion ihrer Computer verleitet. Die Bedrohungen für PDAs und Smartphones sind im Vergleich mit den Unmengen von Malware, die Windows-Computer zum Ziel haben, relativ gering. Doch sie wachsen langsam an und Unternehmen sollten sich darauf einstellen, eine Lösung für den effektiven Schutz von mobilen Geräten einführen zu müssen. Kontrolle des Benutzerverhaltens Mitarbeiter und Gäste, die remote auf das Unternehmensnetzwerk zugreifen, können die Sicherheit untergraben, indem sie Geräte anschließen, die nicht mit der Sicherheitsrichtlinie des Unternehmens für erlaubte Anwendungen, Antiviren-Software und Patches für Betriebssysteme übereinstimmen. Das Sicherheitsrisiko steigt enorm, wenn Mitarbeiter eine Remote-Verbindung mit dem Unternehmensnetzwerk herstellen oder PDAs und Speichergeräte anschließen. Lieferanten und Geschäftspartner stellen ein ähnliches Sicherheitsrisiko dar, wenn sie Computer mit dem Unternehmensnetzwerk verbinden, die nicht mit der Sicherheitsrichtlinie übereinstimmen, auf denen unerwünschte Anwendungen ausgeführt oder über die Dateien aus dem Internet heruntergeladen werden, ohne dass diese Vorgänge kontrolliert werden.

5 Dank [Network Access Control] haben Administratoren wieder die Kontrolle über ihre Netzwerke. Vorher war es so, als ob die Eingangstür zum Netzwerk stets offen stand. Lawrence Orans, Gartner Inc 5 Da Benutzer stets an der Verwendung neuester Technologien zum effektiven Arbeiten interessiert sind, müssen Unternehmen die Risiken, die für die Netzwerksicherheit bestehen, so gering wie möglich halten, indem Administratoren Richtlinien einführen, die nicht nur festlegen, welche Benutzer auf welche Bereiche des Netzwerks Zugriff haben, sondern auch ihre Tätigkeiten überwachen, während sie mit dem Netzwerk verbunden sind. Steuerung des Netzwerkzugriffs Sicherheitsexperten sind sich einig darüber, dass die Umsetzung von Netzwerk Access Control (NAC) für die Verringerung von möglichen Sicherheitsrisiken wesentlich ist, die mobile und technologisch versierte Mitarbeiter darstellen. Zudem sorgen NAC-Lösungen dafür, dass Sicherheitsrichtlinien eingehalten werden. Eine wirkungsvolle NAC-Lösung meldet den Grad der Richtlinienübereinstimmung von Computern, die sich mit dem Netzwerk verbinden und setzt Richtlinien durch, die den Zugriff auf verschiedenen Ebenen regeln. NAC-Lösungen ermöglichen zudem die Durchsetzung von Sicherheitsrichtlinien, die bisher vielleicht nur in den Unternehmensrichtlinien aufgeführt, deren Durchsetzung aber nie aktiv verfolgt wurde. Durch die Erstellung von Richtlinien, die auf bestimmte Benutzergruppen zugeschnitten sind, kann nicht nur die Produktivität gesteigert werden so können auch alle Eintrittspunkte im Netzwerk automatisch geschützt werden, ohne dass der Arbeitsaufwand für Administratoren steigt. Zudem lässt sich eine Software-basierte Lösung problemlos in die bestehende Infrastruktur integrieren, ist einfach umzusetzen und äußerst leistungsstark. Abbildung 3 zeigt die Vorteile der Verwendung von integrierten Richtlinien und einem einzigen Agent zur Überwachung und Kontrolle des Benutzerverhaltens und der Netzwerksicherheit auf. Zentrale Verwaltung Übereinstimmung mit Sicherheitsrichtlinien Network Access Control (NAC) Antispyware Antivirus Integrierte Richtlinien Integrierter Agent Blockieren von Verhalten (HIPS) Abbildung 3: Security & Control Antispam Unerwünschte Anwendung Application Control Client Firewall 4

6 Zusammenfassung Der von konventionellen Sicherheitsprodukten angebotene Schutz basiert auf einzelnen Bedrohungsquellen (z.b. Blockieren von Viren oder des Internets), lässt aber unbekannte Computer oder solche PCs außer Acht, die nicht mit der Sicherheitsrichtlinie übereinstimmen und trotzdem auf das Unternehmensnetzwerk zugreifen. Da die Zugriffsmöglichkeiten auf Unternehmensnetzwerke zunehmen und Bedrohungen immer vielfältiger werden, sind Sicherheitslösungen erforderlich, die den Zugriff und das Verhalten von Benutzern kontrollieren und nicht nur Bedrohungen erkennen und blockieren. Die kosteneffektivste Lösung für Security & Control ist eine Richtlinien-basierte, einfache, integrierte und automatisierte Lösung mit einem einzigen Agent, die vor sämtlichen Bedrohungsarten und dem gefährlichen Verhalten von Anwendern schützt, die gegen Sicherheitsrichtlinien verstoßen. Nach und nach werden Application Control, Network Access Control (NAC) sowie die Kontrolle des Internetzugriffs fester Bestandteil des Sicherheitsmanagements für Unternehmen aller Größe sein, so dass die Geschäftsrisiken verringert und die IT-Produktivität bei niedrigeren Gesamtkosten gesteigert werden kann. Die Sophos Lösung Sophos bietet umfassenden Schutz für Netzwerke vom Gateway bis zum Endpoint. Sophos Endpoint Security bietet integrierten Schutz vor Viren, Spyware, Adware, PUAs sowie Hackern und verhindert die Verwendung nicht erlaubter Anwendungen. Und das alles über eine einzige, zentrale Konsole. Zusätzlich ist Schutz vor Viren und Spyware auf mobilen Windows-Geräten verfügbar. Sophos NAC blockiert die Rechner unbefugter Benutzer, kontrolliert den Netzwerkzugriff von Gästen und stellt sicher, dass Benutzer die Sicherheitsrichtlinien des Unternehmens einhalten, so dass Administratoren stets wissen, wer und was auf das Netzwerk zugreift. Sophos Gateway Security schützt den -Gateway nicht nur durch Viren- und Spamschutz, sie ermöglicht auch die Umsetzung von Sicherheitsrichtlinien. Dazu sind flexible und skalierbare Software- Lösungen sowie Managed Security Appliances erhältlich. Sophos Web Appliances schützen den Web-Gateway vor Malware und unerwünschten Inhalten, so dass ein sicheres und produktives Arbeiten mit dem Internet möglich ist. Die SophosLabs sind ein weltweites Netzwerk aus Bedrohungsanalysezentren, die den Datenfluss in s und im Internet rund um die Uhr analysieren, um Schutz vor bekannten und unbekannten Bedrohungen zu entwickeln. Mehr über Sophos und den Test unserer Produkte erfahren Sie unter:

7 Quellen 1 Security Threat Report Sophos. 2 Von Burstek veröffentlichte Studie über die Internetverwendung Scott Crawford, Senior Analyst, Enterprise Management Associates, Lawrence Orans, Research Director, Gartner Inc Siehe auch: Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So behalten Sie die Kontrolle. Sophos White Paper. Februar Maximale Sicherheit und Leistung beim Web-Browsing: Die Herausforderung für SMBs. Sophos White Paper. Oktober (englisch) Über Sophos Sophos ist einer der weltweit führenden Hersteller von IT-Lösungen im Bereich Security & Control. Wir bieten Unternehmen, dem Bildungswesen und Behörden umfassenden Schutz und zahlreiche Kontrollmöglichkeiten. Sophos Lösungen schützen vor bekannter und unbekannter Malware, Spyware, Hackern, unerwünschten Anwendungen, Spam, dem Missbrauch von Richtlinien und bieten umfassende Network Access Control (NAC). Unsere zuverlässigen, benutzerfreundlichen Produkte schützen über 100 Millionen Benutzer in mehr als 150 Ländern. Dank unserer 20-jährigen Erfahrung und unserem globalen Netzwerk aus Bedrohungsanalysezentren reagiert Sophos schnell auf neue Bedrohungen und erreicht die höchste Kundenzufriedenheit in der Branche. Sophos ist ein globales Unternehmen mit Hauptsitz in Boston, USA, und Oxford, UK. Boston, USA Mainz, Deutschland Mailand, Italien Oxford, UK Paris, Frankreich Singapur Sydney, Australien Vancouver, Kanada Yokohama, Japan Copyright Sophos Plc. All registered trademarks and copyrights are understood and recognized by Sophos. No part of this publication may be reproduced, stored in a retrieval system, or transmitted by any form or by any means without the prior written permission of the publishers.

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Leitfaden zur optimalen Darstellung von PayPal in Ihrem Online-Shop

Leitfaden zur optimalen Darstellung von PayPal in Ihrem Online-Shop Leitfaden zur optimalen Darstellung von PayPal in Ihrem Online-Shop Inhaltsverzeichnis 1 Einleitung... 3 2 So stellen Sie PayPal optimal in Ihrem Shop dar... 4 2.1 Einbindung des PayPal-Logos auf Ihrer

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Computer installieren war gestern!

Computer installieren war gestern! Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

PIXMA MG3500. series. Einrichtungshandbuch

PIXMA MG3500. series. Einrichtungshandbuch PIXMA MG3500 series Einrichtungshandbuch CANON INC. 2013 Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose

Mehr

SBE-Schulserverlösung logodidact Linux

SBE-Schulserverlösung logodidact Linux SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

FastViewer v3 bei der TechniData IT-Service GmbH

FastViewer v3 bei der TechniData IT-Service GmbH FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr