Ultimativer LeitfadenTM zu. Next-Generation Threat Protection

Größe: px
Ab Seite anzeigen:

Download "Ultimativer LeitfadenTM zu. Next-Generation Threat Protection"

Transkript

1 Ultimativer LeitfadenTM zu Next-Generation Threat Protection So bestehen Sie im Kampf gegen neuartige Cyber-Angriffe Steve Piper, CISSP MIT EINEM VORWORT VON: David DeWalt Mit besten Wünschen von

2 Über FireEye FireEye ist der führende Anbieter von Lösungen zur Abwehr neuer Cyber-Angriffe wie Zero-Day Exploits und APTs, die herkömmliche Abwehrmaßnahmen umgehen und 95 Prozent aller Netzwerke betreffen. Die FireEye Plattform ergänzt signaturabhängige Sicherheitslösungen wie Firewalls, IPS- und Antiviruslösungen sowie Gateways. FireEye bietet den weltweit einzigen signaturunabhängigen Schutz vor Bedrohungen im Web, per oder auf Dateifreigaben. Als branchenweit einzige integrierte Plattform kann FireEye Angriffe in jeder Phase des Angriffszyklus stoppen vom ersten Exploit bis zum Datendiebstahl. Dank der patentierten Virtual Execution Engine bietet FireEye unerreichten Schutz vor Cyber-Angriffen der neuen Generation. Die Lösungen von FireEye sind in mehr als 40 Ländern im Einsatz, unter anderem bei über 25 Prozent der Fortune-100-Unternehmen. Rang 4 im Deloitte 2012 Technology Fast 500 für Nordamerika Mit dem Wall Street Journal 2012 Technology Innovation Award ausgezeichnet Mit dem JPMorgan Chase Hall of Innovation Award ausgezeichnet

3 Ultimativer LeitfadenTM zu Next-Generation Threat Protection Steve Piper, CISSP Vorwort von David DeWalt

4 Ultimativer Leitfaden zu Next-Generation Threat Protection Veröffentlicht von: CyberEdge Group, LLC 1997 Annapolis Exchange Parkway Suite 300 Annapolis, MD 21401, USA (800) Copyright 2013, Cyber-Edge Group, LLC. Alle Rechte vorbehalten. Ultimativer Leitfaden und das CyberEdge Press-Logo sind Marken der Cyber-Edge Group, LLC in den USA und anderen Ländern. Alle übrigen Marken oder eingetragenen Marken sind Eigentum ihrer jeweiligen Besitzer. Sofern nicht laut United States Copyright Act von 1976 zulässig, darf diese Veröffentlichung ohne vorherige schriftliche Genehmigung durch den Herausgeber nicht vervielfältigt, in einem Archivsystem gespeichert oder in irgendeiner Form (elektronisch, mechanisch, als Fotokopie, Aufzeichnung, Scan etc.) weitergegeben werden. Genehmigungsanfragen richten Sie bitte an den Herausgeber: Permissions Department, CyberEdge Group, 1997 Annapolis Exchange Parkway, Suite 300, Annapolis, MD, 21401, USA oder per an HAFTUNGSBESCHRÄNKUNG/HAFTUNGSAUSSCHLUSS: HERAUSGEBER UND VERFASSER MACHEN KEINERLEI ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN HINSICHTLICH DER GENAUIGKEIT ODER VOLLSTÄNDIGKEIT DER INHALTE DIESES DOKUMENTS UND SCHLIESSEN AUSDRÜCKLICH JEGLICHE GEWÄHRLEISTUNGSPFLICHTEN AUS, INSBESONDERE DIE EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. DIE IN DIESEM DOKUMENT ENTHALTENEN EMPFEHLUNGEN UND STRATEGIEN SIND MÖGLICHERWEISE NICHT FÜR JEDE SITUATION GEEIGNET. WEDER DER HERAUSGEBER NOCH DER VERFASSER KÖNNEN FÜR DURCH DIESES DOKUMENT ENTSTANDENE SCHÄDEN HAFTBAR GEMACHT WERDEN. WIRD EIN UNTERNEHMEN, EINE BEHÖRDE ODER EINE WEBSITE IN DIESEM DOKUMENT ZITIERT UND/ ODER ALS MÖGLICHE QUELLE FÜR WEITERE INFORMATIONEN GENANNT, BEDEUTET DIES NICHT, DASS DER VERFASSER ODER HERAUSGEBER DIE ENTSPRECHENDEN INFORMATIONEN ODER EMPFEHLUNGEN GUTHEISST. WEITERHIN SOLLTEN LESER BEACHTEN, DASS SICH IN DIESEM DOKUMENT AUFGEFÜHRTE WEBSITES SEIT DEM VERFASSEN DES DOKUMENTS UNTER UMSTÄNDEN GEÄNDERT HABEN ODER NICHT MEHR AUFRUFBAR SIND.. Wenn Sie allgemeine Informationen zu den Forschungs- und Marketingberatungsleistungen der CyberEdge Group erhalten oder einen maßgeschneiderten Ultimativen Leitfaden für Ihr Unternehmen anfordern möchten, wenden Sie sich bitte an unsere Vertriebsabteilung unter oder per an ISBN: (Taschenbuch); ISBN: (ebook) Gedruckt in den Vereinigten Staaten von Amerika Danksagung der Herausgebers Die CyberEdge Group möchte den folgenden Personen für ihren Beitrag danken: Redaktion: Susan Shuttleworth Grafikdesign: Debbi Stocco, Christian Brennan Produktionskoordinator: Valerie Lowery Unterstützung von FireEye: Phil Lin, Lisa Matichak, Brent Remai, David DeWalt

5 Inhalt Vorwort... v Einleitung... vii Kapitel im Überblick...vii Hilfreiche Symbole...ix Bedrohungen der nächsten Generation Eine Definition...1 Erschreckende Zahlen...2 Jüngste Opfer...3 Angriffe auf Unternehmen...3 Angriffe auf staatliche Einrichtungen...3 Kostspielige Sicherheitslücken...4 Die neue Bedrohungslandschaft...5 Traditionelle Angriffe...5 Next-Generation Threats...8 Feinde im Fokus...13 Den Feind verstehen Cyber-Kriminelle Staatlich beauftragte Bedrohungsakteure Hacktivists So geht der Feind vor...17 Umgehung signaturabhängiger Abwehrmaßnahmen...17 Umgehung anomaliebasierter Abwehrmaßnahmen...17 Die Anatomie komplexer Cyber-Angriffe...19 APTs im Detail Abgrenzung von APTs...20 APTs in den Schlagzeilen Flame (2012)...22 Der Angriff auf RSA SecurID (2011)...22 Stuxnet (2010)...23 Operation Aurora (2009)...24 Die Schockwellen eines groß angelegten APT-Angriffs...24 Der APT-Angriffszyklus...25 Phase 1: Eindringen in das System mittels Exploit...26 Phase 2: Installieren von Malware auf dem kompromittierten System Phase 3: Herstellen ausgehender Verbindungen...28 Phase 4: Ausbreitung des Angriffs im Netzwerk...28 Phase 5: Diebstahl von Daten...29 Die Täter entkommen unentdeckt...30 Symptome eines APT-Angriffs...32 Next-Generation Threat Protection Ein Überblick...35 Idealer Bedrohungsschutz Eine Vision...36 Signaturunabhängige Sicherheitsverfahren...36

6 iv Ultimativer Leitfaden zu Next-Generation Threat Protection Erkennung und Abwehr in einer Appliance...36 Mehrstufige Sicherheitsarchitektur Hochpräzise Erkennungs-Engine (Detection Engine) Nutzung globaler Bedrohungsdaten...38 Next-Generation Threat Protection Eine Definition...38 Vergleich mit traditionellen signaturabhängigen Sicherheitslösungen...40 Vergleich mit Sandbox-Technologien Hauptkomponenten...43 Malware Protection System...43 Virtual Execution Engine...43 Central Management System...44 Cloud Threat Intelligence Network...44 Next-Generation Threat Protection im Detail...47 Funktionsweise...47 Inline- und Out-of-Band-Installationen...50 Hauptmerkmale Virtuelle Ausführung verdächtiger Objekte Fast-Path-Blocking...52 Quarantäne für schädliche Dateien...53 Zentrale Verwaltung...53 Austausch von Malware-Informationen...54 Unterstützung eigener Regeln AV-Integration Rollenabhängige Zugriffsrechte...56 Dashboard...56 Berichte Warnungen...58 Integration von NGTP in die vorhandene Netzwerk-Infrastruktur...58 SIEM...59 Security Intelligence and Analytics...59 Incident Management...60 Die Wahl der richtigen NGTP-Lösung...63 Negative Merkmale...63 Wichtige Kaufkriterien...64 Integrierte NGTP-Plattform für die Web-, - und Dateiprüfung...65 Überwachung von ein- und ausgehendem Datenverkehr...65 Analyse einer Vielzahl von Dateitypen...65 Lösung für die manuelle Malware-Analyse...66 Keine falsch positiven oder falsch negativen Ergebnisse Unterstützung eigener Regeln Intuitiv bedienbare Benutzeroberfläche...68 Schnell erreichbarer Kundensupport...68 Glossar...69

7 Vorwort Zahlreiche Gespräche mit Kunden und führenden Köpfen auf der ganzen Welt haben mir eines gezeigt: Es gibt erhebliche Diskrepanzen zwischen dem benötigten Maß an Netzwerksicherheit und dem Schutz, den traditionelle Lösungen bieten. Die Ursache: Cyber-Angriffe der nächsten Generation sind längst Realität, aber werden mit traditionellen Sicherheitstools bekämpft, die auf Jahrzehnte alten Technologien basieren. Die Sicherheitsbranche muss neue Ansätze entwickeln, da sich das Bedrohungsrisiko durch intelligente Cyber-Kriminelle mit inkrementellen Verbesserungen nicht beseitigen lässt. Ich habe mehrfach darauf hingewiesen, dass das aktuelle Modell für Cyber-Sicherheit nicht ausbaufähig ist und grundlegend verändert werden muss. Darum freue ich mich über diesen Leitfaden. Ich bin überzeugt, dass wir uns gegenseitig Informationen zur Verfügung stellen müssen, um gegen moderne Cyber-Angriffe gewappnet zu sein. Wir befinden uns in einem Rüstungswettlauf, der von Cyber-Kriminellen und Regierungen mit ambitionierten finanziellen und geopolitischen Zielen betrieben wird. Die Täter gehen dabei immer skrupelloser vor. Für mich ist es eine Ehre, im National Security Telecommunications Advisory Committee von Präsident Obama als auch im Aufsichtsrat von Delta Airlines, Mandiant und Polycom zu sitzen. In dieser privilegierten Stellung bietet sich für mich die einmalige Gelegenheit, einen Dialog zwischen dem öffentlichen und dem privaten Sektor herzustellen. Gemeinsam müssen wir innovative Lösungen entwickeln, um geschäftskritische Infrastruktur umfassend zu schützen. Es ist schwer zu glauben, dass Cyber-Kriminelle und APT- Angreifer scheinbar mühelos in Netzwerke eindringen können, um Daten zu stehlen und Systeme lahmzulegen obwohl Unternehmen und Behörden letztes Jahr mehr als 20 Milliarden Dollar in IT-Sicherheitstechnologien investiert haben!

8 vi Ultimativer Leitfaden zu Next-Generation Threat Protection In diesem Leitfaden erfahren Sie, wie Sie Lücken in Ihrem Netzwerk schließen und die neue Generation von Cyber- Angriffen abwehren können. Der weltweit dramatische Anstieg von Sicherheitsverletzungen zeigt, wie stark verbreitet und komplex diese Cyber-Angriffe inzwischen sind. Ich kann Ihnen nur empfehlen, diesen Leitfaden zu lesen und die Informationen an Ihre Kollegen und andere Interessensgruppen weiterzugeben. Ohne moderne Technologie, eine branchenübergreifende Zusammenarbeit und engere Verbindungen zwischen dem öffentlichen und privaten Sektor können wir den Kampf gegen Cyber-Angriffe der nächsten Generation nicht gewinnen. Durch meine Arbeit bei FireEye möchte ich einen Beitrag zur Entwicklung branchenführender Plattformen leisten, die für umfassende Cyber-Sicherheit sorgen. Seit meinem Abschied von McAfee wurden mir verschiedene CEO-Positionen angetragen. Die Entwicklung von FireEye habe ich dabei seit Jahren intensiv beobachtet. Darum freue ich mich, nun ein Teil dieses innovativen Unternehmens zu sein. Mit diesem Leitfaden können Sie den Grundstein für die Bereitstellung einer NGTP-Plattform legen und Ihre Netzwerksicherheit auf eine neue Stufe heben. David DeWalt CEO bei FireEye

9 Einleitung In den letzten Jahren sind zahlreiche Unternehmen und Behörden Opfer erfolgreicher Cyber-Angriffe geworden. Dabei haben die Reichweite und Komplexität der Angriffe stark zugenommen. Trotz jährlicher Sicherheitsausgaben von 20 Milliarden Dollar sehen sich Organisationen einer neuen Generation von Cyber-Angriffen wie Advanced Malware und Advanced Persistent Threats (APTs) ausgesetzt. Diese Bedrohungen sind dynamisch, versteckt und extrem erfolgreich, wenn es um die Kompromittierung von Netzwerken geht. Um hochspezialisierte Angreifer daran zu hindern, unsere Systeme anzugreifen, Daten zu stehlen und kritische Infrastruktur zu beschädigen, müssen wir neue Wege beschreiten. Wir müssen die Beschränkungen traditioneller signaturabhängiger Sicherheitslösungen erkennen und innovative Technologien nutzen, um die neue Generation von Cyber-Angriffen entdecken und stoppen zu können. Zum Glück gibt es hierfür eine Lösung: Next-Generation Threat Protection (NGTP). Hierbei handelt es sich um eine neue, innovative Plattform für Netzwerksicherheit, mit der sich Bedrohungen der nächsten Generation zuverlässig abwehren lassen. Für Sicherheitsexperten in Unternehmen ist dieser Leitfaden deshalb eine absolute Pflichtlektüre. Kapitel im Überblick In Kapitel 1 Bedrohungen der nächsten Generation Eine Definition erfahren Sie mehr über die hohe Zahl an Sicherheitsverletzungen, aktuelle Angriffe auf bekannte Unternehmen und Behörden sowie die durch erfolgreiche Angriffe verursachten Kosten. Außerdem vergleichen wir traditionelle Strategien mit den Cyber-Angriffen der nächsten Generation. In Kapitel 2 Feinde im Fokus lernen Sie drei Arten von Cyber-Angreifern kennen (Cyber-Kriminelle, staatlich beauftragte Bedrohungsakteure und Hacktivists) und erfahren,

10 viii Ultimativer Leitfaden zu Next-Generation Threat Protection warum es Angreifern so leicht fällt, traditionelle Abwehrmaßnahmen zu umgehen. In Kapitel 3 Die Anatomie komplexer Cyber-Angriffe werden wir APT-Angriffe definieren und Beispiele nennen, die weltweit Schlagzeilen gemacht haben. Anschließend beleuchten wir die möglichen Auswirkungen erfolgreicher APT-Angriffe auf kritische Infrastruktur. Außerdem werden Sie die fünf Phasen eines APT-Lebenszyklus und eindeutige Anzeichen für APT-Angriffe auf Ihr Unternehmen kennenlernen. In Kapitel 4 Next-Generation Threat Protection Ein Überblick kommen wir zu unserem eigentlichen Thema. Hier werde ich Next-Generation Threat Protection (NGTP) definieren, die Eigenschaften einer guten NGTP- Lösung beschreiben und NGTP mit traditionellen signaturabhängigen Sicherheitslösungen und Sandbox-Technologien vergleichen. In Kapitel 5 Next-Generation Threat Protection im Detail erfahren Sie, wie mithilfe von NGTP neue Cyber- Angriffe, die in -Anhängen, Webkommunikation und Dateien verborgen sind, abgewehrt werden können. Außerdem stelle ich Ihnen die wichtigsten Funktionen führender NGTP-Lösungen sowie bewährte Methoden zur Integration der Lösungen in vorhandene Netzwerkinfrastrukturen vor. In Kapitel 6 Die Wahl der richtigen NGTP-Lösung geht es um die Frage, worauf man bei der Wahl einer geeigneten NGTP-Lösung achten sollte. Das Glossar stellt praktische Definitionen zu wichtigen Begriffen bereit, die in diesem Leitfaden wiederholt verwendet werden. Definierte Begriffe sind mit Kursivschrift hervorgehoben.

11 Einleitung ix TIPP Hilfreiche Symbole Tipps beinhalten praktische Empfehlungen, die Sie in Ihrem Unternehmen umsetzen können. MERKEN Dieses Symbol kennzeichnet wichtige Informationen, die Sie sich gründlichst durchlesen sollten. ACHTUNG Lassen Sie hier besondere Sorgfalt walten, um Ihrem Unternehmen kostspielige Sicherheitsverletzungen zu ersparen. TECHNIK Diese Inhalte sind technischer Natur und an IT-Experten gerichtet. INTERNET Sie möchten mehr erfahren? Klicken Sie einfach auf den Link, um über das Internet zusätzliche Ressourcen abzurufen.

12 Kapitel 1 Bedrohungen der nächsten Generation Eine Definition In diesem Kapitel: Aktuelle Zahlen zu Sicherheitsverletzungen Traditionelle Cyber-Angriffe Informationen zu Advanced Malware, Zero-Day Exploits und Advanced Persistent Threats Heutige Cyber-Angriffe sind ausgeklügelter als je zuvor. Das im vergangenen Jahr beobachtete Ausmaß und die gestiegene Komplexität von Sicherheitsverletzungen sind alarmierend. Aus diesem Grund müssen CISOs die Sicherheitskonzepte ihrer Organisation von Grund auf neu überdenken. Cyber-Kriminelle verfolgen heute andere Ziele als früher. Bei Angriffen geht es nicht mehr um Spaß am Programmieren, sondern um finanzielle oder politische Vorteile. Moderne Cyber-Kriminelle sind hochqualifiziert und nutzen intelligente Angriffsmethoden, gegen die aktuelle, signaturabhängige Abwehrmaßnahmen machtlos sind. Unternehmen müssen sich also auf eine neue Art von Cyber- Angriffen einstellen. Multivektorbasierte und mehrstufige Bedrohungen können traditionelle Abwehrmaßnahmen wie Firewalls, Intrusion-Prevention-Systeme (IPS), Secure Web- und Gateways sowie Antivirusplattformen problemlos umgehen. Wie schlimm ist die Lage wirklich? Werfen wir einen Blick auf aktuelle Zahlen und Beispiele für besonders gefährliche Cyber-Angriffe.

13 2 Ultimativer Leitfaden zu Next-Generation Threat Protection Erschreckende Zahlen Renommierte Forschungsinstitute für Cyber-Sicherheit untersuchen Trends bei Cyber-Angriffen auf Unternehmen. Ein Beispiel hierfür ist das RISK-Team (Response, Intelligence, Solutions and Knowledge) von Verizon, das jährlich den viel beachteten Data Breach Investigations Report veröffentlicht analysierte Verizon 855 Sicherheitsverletzungen aus dem Vorjahr, bei denen 174 Millionen Datensätze kompromittiert wurden. Die Zahlen von Verizon sind erschreckend: 98 Prozent der Vorfälle wurden von Außenstehenden verursacht (ein Plus von 6 Prozent im Vergleich zum Vorjahr) 85 Prozent der Angriffe wurden erst nach mehreren Wochen entdeckt (plus 6 Prozent) 81 Prozent der Vorfälle beinhalteten eine Form von Hacking (plus 31 Prozent) 69 Prozent der Angriffe enthielten Malware (plus 20 Prozent) INTERNET INTERNET Eine kostenlose Kopie des Berichts von Verizon erhalten Sie unter Ebenfalls im letzten Jahr veröffentlichte FireEye, ein führender Anbieter von Bedrohungsschutz der nächsten Generation, seinen Advanced Threat Report für das erste Halbjahr Demnach haben es Unternehmen im Durchschnitt mit 643 schädlichen Webvorfällen pro Woche zu tun, bei denen traditionelle Abwehrmaßnahmen wie Firewalls, Intrusion- Prevention-Systeme und Antivirus-Software umgangen werden. Im Vergleich zum ersten Halbjahr 2011 hat die Zahl der Infektionen pro Unternehmen um 225 % zugenommen. Eine kostenlose Kopie des Berichts von FireEye erhalten Sie unter Trotz jährlicher Ausgaben für Sicherheitsprodukte und -dienstleistungen in Höhe von 20 Milliarden Dollar weltweit steigt der Prozentsatz der von externen Angreifern verursachten Sicherheitsverletzungen. Das Gleiche gilt auch für Angriffe mit Malware. In vielen Fällen benötigen Organisationen

14 Kapitel 1 : Bedrohungen der nächsten Generation Eine Definition 3 mehrere Wochen, um schwere Sicherheitsverletzungen zu erkennen. Jüngste Opfer Wenn Unternehmen und Behörden keinen neuen, intelligenteren Ansatz zur Abwehr von Bedrohungen der nächsten Generation implementieren, werden sie weiterhin ungewollt in den Schlagzeilen landen. Hier eine Auswahl der jüngsten Angriffe auf prominente Unternehmen und staatliche Einrichtungen, bei denen hochmoderne Hacking-Verfahren zum Einsatz gekommen sind: Angriffe auf Unternehmen Global Payments (März 2012): Das Unternehmen wird im Januar 2011 Opfer eines Angriffs, bei dem ein Hacker Daten von über 7 Millionen Kreditkarten stiehlt. Die Folgen: Umsatzeinbußen von fast 85 Millionen Dollar und der temporäre Verlust von Aufträgen durch Visa und MasterCard. Citigroup (Juni 2011): Das Unternehmen gibt bekannt, dass ein Cyber-Angriff zum Diebstahl von über Kreditkartennummern geführt hat; dieser Karten werden genutzt, um insgesamt über 2,7 Millionen Dollar zu stehlen. RSA Security (März 2011): Cyber-Kriminelle kompromittieren die Sicherheitsplattform SecurID und machen deren Tokens zu einem Sicherheitsrisiko. TIPP Der Kasten RSA Security geht mit APT-Angriff an die Öffentlichkeit in Kapitel 3 enthält weiterführende Informationen zu diesem Angriff. Angriffe auf staatliche Einrichtungen South Carolina Department of Revenue (Oktober 2012): Ein Hacker kann mit einem externen Cyber-Angriff rund 3,6 Millionen Sozialversicherungsnummern sowie Kredit- und Debitkartennummern extrahieren.

15 4 Ultimativer Leitfaden zu Next-Generation Threat Protection U.S. Environmental Protection Agency (EPA) (August 2012): Sozialversicherungsnummern, Bankleitzahlen und Privatadressen von über EPA- Mitarbeitern werden öffentlich, da ein Angestellter einen schädlichen -Anhang anklickt. Iran (Mai 2012): Die angeblich von den USA und Israel entwickelte Flame-Malware soll das iranische Atomprogramm ausbremsen. Kostspielige Sicherheitslücken MERKEN INTERNET Um neben traditionellen Angriffen auch Bedrohungen der nächsten Generation abwehren zu können, müssen IT-Abteilungen eine Defense-in-Depth-Strategie mit verschiedenen Abwehrmaßnahmen für Netzwerk und Endpoints umsetzen. Ansonsten können die finanziellen Schäden gravierend sein. Im Extremfall ist sogar der Fortbestand Ihres Unternehmens gefährdet hat das Ponemon Institute ( seinen dritten Jahresbericht unter dem Titel 2012 Cost of Cyber Crime Study: United States herausgegeben. Ponemon analysierte die Kosten von Sicherheitsverletzungen in 56 USamerikanischen Unternehmen. Das Ergebnis: Die Kosten für Cyber-Kriminalität lagen im vergangenen Jahr bei durchschnittlich 8,9 Millionen Dollar mit Schwankungen in den einzelnen Unternehmen zwischen 1,4 Millionen und 46 Millionen Dollar. Im Jahr 2011 waren es noch 8,4 Millionen Dollar (ein Plus von 6 Prozent). Außerdem werden laut Ponemon Unternehmen pro Woche durchschnittlich 102 Mal erfolgreich angegriffen. Im Vorjahr waren es nur 72 gelungene Cyber- Angriffe (ein Anstieg von 42 Prozent). Ein Gratisexemplar des Berichts von Ponemon erhalten Sie unter Auf Unternehmen, die von Sicherheitsverletzungen betroffen sind, können hohe Kosten zukommen:

16 Kapitel 1 : Bedrohungen der nächsten Generation Eine Definition 5 Kosten für Analysen und Forensik Kosten für die Kommunikation mit Kunden und Partnern PR-Kosten Entgangene Umsätze aufgrund des angeschlagenen Rufs Verhängte Bußgelder Zivilrechtliche Klagen und Anwaltsgebühren Beim Schutz vor Cyber-Angriffen gilt weiterhin die Regel, dass Vorsicht besser ist als Nachsicht. Unternehmen schulden es ihren Mitarbeitern, Kunden und Aktionären, Next-Generation Threat Protection in ihre Defense-in-Depth-Architektur zu integrieren, um neuartige Cyber-Angriffe abwehren zu können. Die neue Bedrohungslandschaft Unternehmen und Behörden sind heute Dutzenden Arten verschiedener Cyber-Angriffe ausgesetzt. Stark vereinfacht kann die heutige Bedrohungslandschaft in zwei Kategorien aufgeteilt werden: traditionelle Angriffe und Bedrohungen der nächsten Generation. Traditionelle Angriffe Zu den herkömmlichen Cyber-Angriffen, die in diesem Abschnitt beschrieben werden, gehören einige alte Bekannte. Machen Sie jedoch nicht den Fehler, sie zu unterschätzen. Auch wenn sie von IPS-Geräten, Next-Generation-Firewalls und Antivirus-Software in den meisten Fällen erkannt werden, gelangen einige neue Varianten an ihr Ziel. Würmer, Trojaner und Viren Ein Wurm ist ein eigenständiges Malware-Programm, das sich in einem Netzwerk selbst repliziert (meist über Schwachstellen im Betriebssystem) und auf diese Weise weiter ausbreitet. Den meisten Schaden richten Würmer durch den Verbrauch von Bandbreite an. Sie lassen sich jedoch auch als lateraler Angriffsvektor nutzen, der scheinbar sichere interne Systeme

17 6 Ultimativer Leitfaden zu Next-Generation Threat Protection befällt oder Daten extrahiert. Anders als Viren hängen sich Würmer nicht an andere Programme oder Dateien an. Ein Trojaner (oder Trojanisches Pferd) tarnt sich als nützliche Anwendung, um einem Hacker unbefugten Zugriff auf einen Computer zu verschaffen. Trojaner können sich im infizierten System selbst replizieren, jedoch eigenständig keine anderen Computer befallen. Zusammen mit anderen infizierten Computern bilden sie Netzwerke (siehe Botnets im nächsten Abschnitt), in denen sie auf weitere Befehle warten und an die sie gestohlene Daten senden. Trojaner können über Spam- , soziale Netzwerke oder raubkopierte Installationsprogramme bekannter Spiele oder Anwendungen verbreitet werden. Ein Virus ist schädlicher Code, der ärgerliche bis absolut katastrophale Folgen haben kann. Er hängt sich an ein Programm oder eine Datei an, um sich von einem Computer auf einen anderen zu verbreiten. Im Gegensatz zu Würmern können Viren neue Systeme jedoch nicht ohne menschliche Interaktion infizieren. TECHNIK Spyware und Botnets Spyware ist Software, die über eine Internetverbindung heimlich Benutzerdaten sammelt in der Regel ohne Wissen der Benutzer. Meist werden die Daten zu Werbezwecken verwendet (sogenannte Adware, die Pop-up-Werbung anzeigt). In manchen Fällen werden jedoch Benutzernamen, Kennwörter und Kreditkartennummern ausgespäht. Spyware- Anwendungen werden meist als versteckte Komponente eines Shareware- oder Freeware-Programms verbreitet, das Benutzer aus dem Internet herunterladen. Nach der Installation überwacht Spyware die Aktivitäten von Benutzern und sendet diese Informationen heimlich an ein anderes System. Bei einem Botnet handelt es sich um eine Gruppe infizierter Computer, die mit dem Internet verbunden sind. Die kompromittierten Geräte werden Bots (oder Zombies) genannt, während die Person, die ein Botnet steuert, den Namen Bot Herder (oder Botmaster) trägt. Zur Steuerung und Kontrolle eines Botnets werden meist Webserver verwendet (sogenannte Command-and-Control- oder CnC-Server). Einige ältere Botnets werden noch per Internet Relay Chat (IRC) kontrolliert. Bots werden genutzt, um Denial-of-Service-

18 Kapitel 1 : Bedrohungen der nächsten Generation Eine Definition 7 Angriffe auszuführen, Spam zu verbreiten, gestohlene Daten zu speichern und/oder weitere Malware auf den infizierten Computer herunterzuladen. Social-Engineering-Angriffe Social-Engineering-Angriffe wie Phishing und Baiting sind heute weit verbreitet. Wie Sie in Kapitel 3 erfahren werden, können diese Bedrohungen bei erfolgreicher Umsetzung deutlich gefährlichere Cyber-Angriffe zur Folge haben. Phishing bezeichnet den Versuch, Informationen wie Benutzernamen, Kennwörter, Kreditkartendaten oder Sozialversicherungsnummern (und damit indirekt Geld) zu stehlen, indem sich der Angreifer per als vertrauenswürdig ausgibt. Nach dem Klicken auf einen scheinbar harmlosen Hyperlink wird der Benutzer aufgefordert, persönliche Daten in ein gefälschtes Webformular einzugeben, das dem Original täuschend ähnlich sieht. Phishing lässt sich folgendermaßen klassifizieren: Mit Spear Phishing werden einzelne Personen in einem Unternehmen angegriffen. Dabei sammeln Angreifer zuvor personenbezogene Informationen über ihre Opfer, um die Erfolgswahrscheinlichkeit zu erhöhen. Beim Whaling werden Führungskräfte und andere lukrative Ziele innerhalb eines Unternehmens ins Visier genommen. Beim Baiting lassen Kriminelle USB-Sticks oder CD-ROMs aus Versehen auf einem Parkplatz oder in einem Internetcafé liegen. Das Medium ist mit Wörtern wie Vorstandsgehälter oder Streng vertraulich beschriftet, um die Aufmerksamkeit des Finders zu erregen. Sobald der Finder auf das Medium zugreift, wird auf seinem Computer Malware installiert. Pufferüberläufe und SQL-Injection-Angriffe Zwei häufige Verfahren zur Ausnutzung von Schwachstellen sind Pufferüberläufe und SQL-Injection-Angriffe. Ein Pufferüberlauf ist ein Cyber-Angriff, bei dem der Hacker mehr Daten in den Puffer eines Speichers schreibt, als dieser aufnehmen kann. Ein Teil dieser Daten läuft in den angren-

19 8 Ultimativer Leitfaden zu Next-Generation Threat Protection zenden Speicher über, sodass die Desktop- oder webgestützte Anwendung jeglichen Code mit erweiterten Rechten ausführt oder das System zum Absturz bringt. Pufferüberläufe werden in der Regel durch Eingaben von Hackern oder schädliche Dateien bzw. Webobjekte verursacht, die Code ausführen oder die Funktionsweise eines Programms verändern. Mit einer SQL Injection werden über eine Website oder webgestützte Anwendung Datenbanken angegriffen. In einem Webformular gibt der Angreifer SQL-Befehle ein, damit die Webanwendung die bösartige SQL-Anweisung an die Datenbank überträgt. Ist der SQL-Injection-Angriff erfolgreich, kann der Angreifer auf Datenbankinhalte wie Kreditkartendaten, Kennwörter, Adressen und vieles mehr zugreifen. TIPP MERKEN Next-Generation Threats Traditionelle, signaturabhängige Abwehrmaßnahmen wie IPS, NGFW und Antivirusprodukte sind insbesondere zur Erkennung bekannter Bedrohungen geeignet. Heute sind es jedoch meist unbekannte Bedrohungen, die besonders großen Schaden anrichten. In diesem Abschnitt lernen Sie die gefährlichsten Cyber- Angriffe kennen, denen Unternehmen und Behörden heute ausgesetzt sind. In Kapitel 2 wird beschreiben, warum traditionelle Abwehrmaßnahmen zur Erkennung und Abwehr von Bedrohungen der nächsten Generation ungeeignet sind. Zero-Day Exploits Ein Zero-Day Exploit ist ein Cyber-Angriff auf eine unbekannte Schwachstelle in Betriebssystemen oder Anwendungen. Der Angriff erfolgt am Tag null (bzw. immer häufiger davor), also bevor die Schwachstelle öffentlich bekannt wird. Zum Teil wissen nicht einmal die Hersteller, dass eine Sicherheitslücke vorhanden ist. (Genauso ist es möglich, dass Hersteller die Schwachstelle zwar kennen, sie jedoch nicht öffentlich gemacht haben, da bislang kein Patch verfügbar ist.) Zero-Day-Angriffe sind äußerst effektiv, da sie lange Zeit unentdeckt bleiben können (oft mehrere Monate oder gar Jahre). Wenn sie endlich erkannt werden, kann es noch Tage oder Wochen dauern, bis ein entsprechender Patch entwickelt worden ist.

20 Kapitel 1 : Bedrohungen der nächsten Generation Eine Definition 9 TIPP Advanced Persistent Threats Advanced Persistent Threats (APTs, auch Advanced Targeted Attacks oder ATAs genannt) sind ausgeklügelte Netzwerkangriffe, mit denen sich eine nicht autorisierte Person Zugriff auf ein Netzwerk verschaffen und dabei lange Zeit unerkannt bleiben kann. Das Ziel von APT-Angriffen besteht hauptsächlich darin, Daten zu stehlen. APT-Angriffe richten sich an Unternehmen in Branchen, in denen hochsensible Informationen verarbeitet werden. Hierzu gehören Zahlungsdienstleister, staatliche Behörden und Unternehmen aus der Finanzindustrie. Oft nutzen Angreifer Spear-Phishing-Methoden, um sich Zugang zum gewünschten Netzwerk zu verschaffen (siehe vorherigen Abschnitt zu Phishing und Baiting). Sobald der Angreifer den ersten Host infiziert hat, wendet er eine langfristige und versteckte Strategie an, um eine Erkennung zu verhindern. Kapitel 3 beschäftigt sich näher mit APT-Angriffen und der Frage, wie intelligente Cyber-Kriminelle langfristige und versteckte Taktiken für besonders schwere Sicherheitsverletzungen verwendet haben. In der IT-Sicherheitsbranche gibt es verschiedene Definitionen für APT-Angriffe. Manche Experten sind der Ansicht, dass APT-Angriffe ausschließlich von Staaten (wie China oder Russland) für politische Zwecke eingesetzt werden, während sie den Begriff ATA für finanziell motivierte Angriffe reservieren. Andere Branchenexperten verwenden den Begriff, um von einem beliebigen komplexen Cyber-Angriff zu sprechen (unabhängig von den verwendeten Methoden). Ich glaube jedoch, dass meine Definition in diesem Leitfaden der Mehrheitsansicht entspricht. Polymorphe Bedrohungen Eine polymorphe Bedrohung ist ein Cyber-Angriff (zum Beispiel ein Virus, Wurm, Trojaner oder Spyware), der kontinuierlich seine Gestalt verändert, um signaturabhängige Abwehrmaßnahmen zu umgehen. Die Verwandlung polymorpher Bedrohungen kann auf verschiedene Weise erfolgen, zum Beispiel durch Änderung des Dateinamens oder Komprimierung (Dateigröße).

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise. Einrichtung Ihrer orgamax Cloud auf dem ipad Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise. Folgen Sie bitte genau den hier gezeigten Schritten und achten Sie

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Die Verwendung von Office 365

Die Verwendung von Office 365 Die Verwendung von Office 365 Jede Schülerin und jeder Schüler sowie jede Lehrerin und jeder Lehrer unserer Schule erhält ein Office 365 Konto. Dieses Konto bietet die Möglichkeit das Emailsystem von Office

Mehr

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER Hallo, ich habe mir mal die Arbeit gemacht hier eine ausführliche Anleitung zu schreiben. Der Grund dafür ist, dass nicht nur ich totale Probleme damit

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation Page 1 of 8 Automatische Wordpress Installation Vorwort Wordpress ist eines der bekanntesten und am weitesten verbreiteten CMS-Systeme. CMS steht für Content Management System und heisst, dass mit einem

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Jeunesse Autopiloten

Jeunesse Autopiloten Anleitung für Jeunesse Partner! Wie Du Dir mit dem Stiforp-Power Tool Deinen eigenen Jeunesse Autopiloten erstellst! Vorwort: Mit dem Stiforp Power Tool, kannst Du Dir für nahezu jedes Business einen Autopiloten

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Dein Sprung in die Zukunft. Ausbildung und duales Studium bei Airbus. Anleitung zur Online-Bewerbung

Dein Sprung in die Zukunft. Ausbildung und duales Studium bei Airbus. Anleitung zur Online-Bewerbung Dein Sprung in die Zukunft. Ausbildung und duales Studium bei Airbus Anleitung zur Online-Bewerbung Wie bereite ich meine Online-Bewerbung vor? Du brauchst für die Bewerbung alle wichtigen Daten zu deiner

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr