White paper. underground_8 Firewalls sorgen für die Sicherung von Web 2.0

Größe: px
Ab Seite anzeigen:

Download "White paper. underground_8 Firewalls sorgen für die Sicherung von Web 2.0"

Transkript

1 White paper underground_8 Firewalls sorgen für die Sicherung von Web 2.0 Web 2.0 bietet für die vernetzte Wissens- und Informationsgesellschaft neue Anwendungs- und Geschäftsmöglichkeiten. Um aber die mit Web 2.0 verbundenen Gefahren und Risiken auf ein mögliches Minimum zu reduzieren, müssen die Unternehmen Kontrollmechanismen aufbauen, die ein Höchstmaß an Sicherheit und Vertrauenswürdigkeit gewährleisten. Unternehmen arbeiten in zentralen Bereichen wie Entwicklung, Produktion oder Vertrieb mit immer mehr Partnern weltweit Hand in Hand. Teams finden sich häufiger zu zeitlich befristeten Projekten zusammen. Deren Mitglieder sind oft rund um den Globus verstreut und müssen ihre Aufgaben unabhängig von Zeit und Ort erledigen können. Diese Teams müssen schnell und flexibel reagieren, Entscheidungen treffen und Ergebnisse liefern. Lange Abstimmungs- und Entscheidungsprozesse sind da hinderlich. Immer mehr Arbeitsabläufe werden mit Hilfe von Rechnersystemen (PCs, Notebooks, SmartPhones) im Internet abgewickelt. Dadurch steigen auch die Anforderungen an die IT-Sicherheitsmaßnahmen in den Unternehmen. Die Unternehmen müssen daher eine solide Basis der Vertrauenswürdigkeit und der Informationssicherheit schaffen. Im Mittelpunkt dieser stark gestiegenen Sicherheitsanforderungen steht der Begriff IT-Compliance. Die IT-Compliance beschreibt in der Unternehmensführung die Zusammenfassung der gesetzlichen und vertraglichen Regelungen im Bereich der IT-Landschaft. Primäres Ziel der Compliance ist die Einhaltung aller Gesetze, Richtlinien und Vorschriften. Diese Vorgaben können sich auf eine Branche beziehen wie Basel II für die Kreditwirtschaft, branchenübergreifend (Sarbanes Oxley Act), international oder national ausgerichtet sein. Ab dem 1. Juli 2008 ist die 8. EU-Richtlinie (EuroSOX) in Kraft getreten. Durch dieses europaweite Gesetz müssen alle Kapitalgesellschaften und andere Unternehmen von öffentlicher Bedeutung diesen Vorgaben entsprechen. Compliance lässt sich somit nicht mehr auf große Unternehmen reduzieren. Compliance ist für Unternehmen aller Größenordnungen wichtig, weil alle die Vorgaben einhalten müssen. So gelten die Gewerbeordnung oder das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich für große und kleine Unternehmen gleichermaßen. Was ist IT-Compliance? Das Ziel einer IT-Compliance ist die umfassende und dauerhafte Einhaltung der gesetzlichen Regelungen. Die Kernaufgabe besteht in der Dokumentation der IT-Ressourcen und der Analyse und Bewertung der entsprechenden Problem- oder Gefahrenpotenziale. Zu den Ressourcen gehören Hardware, Software, Netzwerke und die Rollen und Rechte der Softwareanwender. Nach der Analyse und Bewertung der Ressourcen können die Probleme kontinuierlich abgestellt werden. Als Ergebnis erhält man Auswertungen über den jeweils aktuellen Status. Wichtig ist hierbei, dass die Einhaltung der Compliance als ein dauerhafter Prozess und nicht als kurzfristige Maßnahme aufgefasst wird. Aktiengesellschaften und GmbHs sind verpflichtet, sich an die gesetzlichen Regelungen im Umfeld der Compliance zu halten, da die Geschäftsführer und Vorstände persönlich für die Einhaltung der gesetzlichen Regelungen haftbar gemacht werden können. Bei deren Missachtung können zivilrechtliche und strafrechtliche Sanktionen drohen. SEITE 1

2 Was ist EuroSOX? Die Globalisierung erfordert international einheitliche Regelungen für die Prüfung der Finanzabschlüsse. Bereits 2002 reagierte der US-Gesetzgeber mit dem Sarbanes-Oxley Act (SOX) auf die Bilanzskandale in den Vereinigten Staaten. Die von der Europäischen Union (EU) verabschiedete 8. EU-Richtlinie, auch EuroSOX genannt, erfüllt im Prinzip denselben Zweck. Ihr Ziel besteht darin, das Prüfwesen für den europäischen Markt zu harmonisieren und die Abschlussprüfungen der Unternehmen innerhalb der europäischen Gemeinschaft mit denen der USA gleichzustellen. Sie ist seit dem 29. Juni 2006 in Kraft; spätestens seit dem 29. Juli 2008 muss sie in nationales Recht umgewandelt sein. Aus dieser europaweiten Regelung ergeben sich für alle Kapitalgesellschaften innerhalb der EU, ob sie nun an der Börse notiert sind oder nicht, ähnliche Auswirkungen, wie SOX sie seinerzeit mit sich brachte. Das Gesetz verändert das Verhältnis von Management und Wirtschaftsprüfern fundamental. Unter anderem werden EU-weit verschärfte Regeln in Bezug auf die Dokumentation der IT- und TK-Infrastruktur der Unternehmen etabliert. Deshalb muss sich vor allem die IT so aufstellen, dass alle relevanten Daten jederzeit verfügbar sind und eventuelle Regelverstöße schon im Vorfeld erkannt werden können. IT-Compliance ist damit kein Selbstzweck, sondern zielt auf effektive, sichere Geschäftsprozesse und die Reduktion von Risiken ab. In diesem Sinne kann Compliance nicht formal dem Buchstaben nach, sondern nur durch bewusste Akzeptanz der zugrunde liegenden Regelungen erreicht werden. Das gilt umso mehr, wenn nicht nur der immer weiter steigende Wert elektronischer Informationen in Betracht gezogen wird, sondern auch, dass das Internet voller Risiken steckt und sich ohne Rücksicht über alle geographischen, politischen und administrativen Grenzen und Kulturen erstreckt. Die Geschwindigkeit, in der neue Bedrohungen auftauchen, wird immer rasanter, was einen Anstieg des damit verbundenen Sicherheitsrisikos zur Folge hat. Was steckt hinter dem Begriff Web 2.0? Laut Wikipedia bezieht sich der Begriff Web 2.0 weniger auf spezifische Technologien oder Innovationen, sondern primär auf eine veränderte Nutzung und Wahrnehmung des Internets. Der Hauptaspekt dabei sind die Benutzer, die die Inhalte selbst erstellen und bearbeiten. Maßgebliche Inhalte werden nicht mehr nur zentralisiert von großen Medienunternehmen erstellt und über das Internet verbreitet, sondern auch von einer Vielzahl von Individuen, die sich mit Hilfe sozialer Software zusätzlich untereinander vernetzen. Typische Beispiele hierfür sind Wikis, Blogs, Videoportale, Online-Netzwerke sowie Social-Bookmarking-Portale, aber auch Tauschbörsen. Der Marketingbegriff Web 2.0 bezeichnet keine spezielle Technik, etwa eine bestimmte Software-Version, sondern mehr das Zusammenwirken verschiedener Methoden und Werkzeuge. Obwohl viele heute im Web 2.0 eingesetzten Werkzeuge und Mechanismen bereits seit einem Jahrzehnt bestehen, konnte sich das benutzerbetriebene Web erst aufgrund der großen Zahl breitbandiger Internetzugänge durchsetzen. Web 2.0 ist ein Sammelbegriff für eine Reihe interaktiver und kollaborativer Elemente des Internets und bezieht sich primär auf dessen veränderte Nutzung. Die Inhalte werden von den Nutzern über das Internet verbreitet, die sich mit Hilfe von Software untereinander vernetzen. Folgende Stichworte umreißen die technischen Merkmale von Web 2.0: Die Trennung von lokal verteilter und zentraler Datenhaltung schwindet: Auch Anwender ohne technische Kenntnis oder Anwendungserfahrungen benutzen Datenspeicher im Internet. Lokale Anwendungen greifen auf Anwendungen im Netz zu; Suchmaschinen greifen auf lokale Daten zu. Die Trennung lokaler und netzbasierter Anwendungen schwindet: Programme aktualisieren sich selbstständig über das Internet, laden Module bei Bedarf darüber nach, und immer mehr Anwendungen benutzen einen Internet-Browser als Benutzerschnittstelle. SEITE 2

3 Neben einer strengen Rollenverteilung zwischen Bearbeitern oder Informationsanbietern auf der einen Seite und reinen Benutzern oder Informationskonsumenten auf der anderen Seite sind einfache Angebote mit teil- oder zeitweisem Rollentausch getreten: Anwender mit kaum mehr als durchschnittlicher EDV- Kenntnis stellen eigene Beiträge auf Server, pflegen Weblogs und verlagern auch private Daten ins öffentliche Netzwerk. Es ist nicht mehr die Regel, die einzelnen Dienste getrennt zu nutzen, sondern die Webinhalte verschiedener Dienste werden über Programmierschnittstellen nahtlos verbunden. Das Web 2.0 ist also auch dadurch definiert, dass es keinen erkennbaren Unterschied mehr zwischen Nutzer und Urheber von Informationen gibt. Ein Anbieter stellt lediglich die Infrastruktur mit den jeweiligen Diensten zur Verfügung die Nutzer bearbeiten die Inhalte. Zum Beispiel sammeln die Nutzer Informationen in Form von persönlichen, aber öffentlichen Linklisten, so genannten Social Bookmarkings. Eine andere Form von öffentlichen Diensten im Internet ist das Social Networking, bei welchem sich Nutzer auf verschiedene Arten kennen lernen und miteinander vernetzen. Diese Werkzeuge werden inzwischen auch in den Unternehmen eingesetzt. Beispielsweise lassen sich durch den Einsatz von Collaboration-Tools wie Video- und Web-Konferenzen erheblich Reisezeit und -kosten einsparen. Konferenzen werden beispielsweise über den Notes- oder Outlook-Kalender aufgesetzt, externe Agenturen oder Kunden via dazu eingeladen. Das spart Zeit und Kosten und führt zu schnelleren Entscheidungen, da alle wichtigen Leute über die Online- Konferenz erreichbar sind. Online-Collaboration am Schreibtisch im Web Auf Basis des Web 2.0 werden immer mehr Informationen generiert und den Mitmenschen bzw. den Kunden, Lieferanten und Mitarbeitern zur Verfügung gestellt. Dieser Prozess ist besonders bei Blogs, Wikis oder Tausch-Seiten von Videos zu beobachten. Es geht darum, das Wissen der Mitarbeiter in einem zentralen Datenpool zusammenzufassen, weltweit zu finden, zu teilen und auszutauschen. Neben virtuellen Projekträumen setzen Unternehmen auch mehrere Wikis ein. Diese dienen als Unternehmens-Enzyklopädie (Lexikon, Glossar) oder Wissensdatenbank (Dokumentation von unstrukturiertem, aber vernetztem Wissen), als Dokumentationssystem für technische Applikationen oder auch als Plattform für die Projektdokumentation, auf der Projektteams Informationen zentral sammeln und organisieren können. Weitere Einsatzgebiete sind strategisches Marketing (Kommunikation in globalen Teams) und auch E-Learning. Grundlegendes Merkmal der Web-basierten Collaboration-Tools ist ihre hohe Interaktivität. Die Collaboration-Werkzeuge wirken sich stark auf das tägliches Arbeitsumfeld aus: Unternehmen agieren vermehrt in globalen Wertschöpfungsnetzen. Die Zahl der in Unternehmensprozesse eingebundenen Partner steigt sowohl in der Beschaffung, Entwicklung und Produktion als auch im Vertrieb und bei kundennahen Prozessen. Arbeit wird immer seltener in einzelnen Abteilungen definiert, sondern erfolgt häufiger projektbasiert und unternehmensübergreifend. Teams arbeiten oft zeitlich begrenzt und in unterschiedlichen Konstellationen an Projekten zusammen; und das in aller Regel nicht nur unternehmensintern und von einem Standort aus, sondern über Unternehmensgrenzen, Länder und auch Zeitzonen hinweg. Teams müssen mobil sein und ihre Aufgaben unabhängig von Ort und Zeit erledigen können: ob beim Kunden in London, beim Lieferanten in China oder vom Schreibtisch in Oberösterreich aus. Gleichzeitig müssen diese Teams schnell und flexibel reagieren, Entscheidungen treffen und Ergebnisse liefern können; lange Abstimmungs- und Entscheidungsprozesse sind da hinderlich. Vor diesem Hintergrund haben Web-basierende Collaboration-Tools massiv an Bedeutung gewonnen. Denn Web-gestützte Anwendungen erfüllen einige wesentliche Voraussetzungen für die effiziente Zusammenarbeit über räumliche und organisatorische Grenzen hinweg: Sie erlauben den Zugriff auf Anwendungen und Daten unabhängig von Endgeräten und Betriebssystemen. Der Browser und ein breitbandiger Internetzugang sind der kleinste gemeinsame Nenner für die Zusammenarbeit im Netz. Gerade für Projekte, die zeitlich begrenzt und mit wechselnden Partnern mit unterschiedlicher IT-Ausstattung betrieben werden, bieten sich Web-basierende Applikationen an. Diese positiven Entwicklungen haben natürlich auch ihre Kehrseiten. Unternehmen, die verstärkt die SEITE 3

4 vielfältigen Möglichkeiten von Web 2.0 nutzen, setzen ihre Netzwerke einer weitaus höheren Gefahr aus als allgemein angenommen. Zu den Hauptbedrohungen bei der Nutzung der Web-2.0-Ressourcen gehören für die Unternehmen: Viren und Malware, fehlerhafte Web-Anwendungen, Informationslöcher im Unternehmen, Hacking for Profit, Angriffe auf das Domain Name System und der Benutzer selbst. Einschlägige Untersuchungen zum Thema Sicherheit zeigen auf, dass die Anzahl und auch das Variantenreichtum der Bedrohungen drastisch ansteigen. Hinzu kommen noch eine wachsende Anzahl an Fernzugriffen, anhaltendes Fehlverhalten der Endbenutzer sowie der Einstieg der Hobby-Hacker in die professionelle Internet-Kriminalität. Angriffe auf Unternehmensnetzwerke werden heutzutage vor allem aus finanziellem Antrieb gestartet. Beispiel ist der Verkauf von vertraulichen Informationen. Auch haben sich die primären Angriffsziele der Hacker verändert: Über die Infrastruktur der Unternehmen, beispielsweise die Schlupflöcher in den Web-Auftritten, werden die auf dem Web-Server laufenden Anwendungen und deren Backup-Systeme angegriffen. Gleichzeitig haben Angriffe wie Phishing-Attacken oder Drive-by-Downloads die verletzlichsten Bestandteile der Unternehmensinfrastruktur im Visier: seine Benutzer. Die häufigsten Sicherheitslücken in Web-Applikationen DoS-Anfälligkeit: Massenhafte Anfragen überlasten den Web Server so, dass die Funktionsfähigkeit eingeschränkt ist. Ungeprüfte Eingaben: Eindringlinge greifen auf Basis von ungefilterten Eingabewerten die Backend- Komponenten an. Fehlerhafte Zugriffskontrolle: Angreifer verändern Systemdateien oder greifen auf die Daten anderer Nutzer zu. Fehler bei der Authentifizierung und im Session Management: Unzureichender Schutz von Anmeldedaten und Session-Tokens legt die Basis für den Identitätsdiebstahl. Cross Site Scripting: In Webseiten eingeschleuste Schadcodes werden im Browser anderer Nutzer unbemerkt ausgeführt. Pufferüberlauf: Angreifer übernehmen durch gefälschte Eingabewerte die Prozesskontrolle und führen eigenen Code aus. Injektionslücken: Falsch belegte Parameter sorgen dafür, dass Eindringlinge eigene Befehle ausführen können. Lücken in der Fehlerbehandlung: Zufällige oder gezielt provozierte Fehler setzen das System in einen instabilen Zustand und bilden die Grundlage für Informationslöcher. Unsichere Datenspeicherung: Die genutzten Verschlüsselungsmechanismen sind nicht ausreichend sicher und lassen sich mit gängigen Werkzeugen knacken. Web 2.0 muss sein! Untersagt ein Unternehmen seinen Mitarbeitern die Nutzung von Web-2.0-Diensten, verärgert es nicht nur die Mitarbeiter. Das Unternehmen muss damit rechnen, dass die Web-2.0-Werkzeuge heimlich genutzt werden. Die IT-Fachleute im Unternehmen sollten vielmehr dafür sorgen, dass solche Anwendungen in ihrem Unternehmen zur Verfügung stehen, allerdings ohne dass dadurch Sicherheitslöcher entstehen. Dass Wikis, Blogs und Instant Messaging den Informationsaustausch innerhalb von Organisationen wesentlich verbessern können, ist mittlerweile erwiesen. Hinzu kommt, dass gerade jüngere Mitarbeiter nur ungern auf die Tools verzichten möchten, mit denen sie während ihrer Ausbildung gearbeitet haben oder die sie in ihrer Freizeit verwenden. Es muss jedoch gelten: Keine Web-2.0-Anwendung darf den Weg in das Unternehmen finden, die nicht zuvor SEITE 4

5 auf Sicherheitsrisiken getestet wurde. Dadurch stellen die Geschäftsführung und der IT-Leiter sicher, dass keine internen Informationen unbeabsichtigt nach außen gelangen. In der Vergangenheit war es übliche Praxis, dieser Vielfältigkeit an Bedrohungen mit einer Sicherheitsarchitektur aus mehreren, unabhängigen Verteidigungs- bzw. Sicherheitsebenen zu begegnen. Die unterschiedlichen Sicherheitsebenen wurden auf Basis folgender Komponenten realisiert: Firewalls Virtual Private Networks (VPN) -Überprüfung Verschlüsselung Content Filtering Einbruchserkennung (Intrusion Detection) oder Einbruchsvermeidung (Intrusion Prevention) Anstatt nun viele verschiedene Systeme zu verwenden, die jeweils nur einen Teil der oben genannten Funktionen erfüllen, hat underground_8 mit dem MF Security Gateway ein umfassendes Werkzeug gegen alle Bedrohungen des Internets entwickelt. Die Integration dieser verschiedenen Funktionalitäten in einem System wird im Markt auch als Unified Threat Management (UTM) bezeichnet. Bislang gibt es keine allgemein gültige Definition, was ein UTM-System können muss. Deshalb bezeichnet fast jeder Hersteller von Security Appliances seine Produkte mittlerweile als UTM-Systeme, sobald diese mindestens die Aufgaben einer Firewall, eines VPN-Gateways und eines Virenscanners übernehmen können. Der Begriff UTM definiert sich bei underground_8 wie folgt: AAS (ASIC Accelerated System) Die MF Security Gateway Technologie ist modular aufgebaut: Über spezielle ASICS werden rechenintensive Vorgänge ausgelagert und beschleunigt. Dadurch wird unter anderem das integrierte SPN optimiert. Das ASIC Accelerated System sorgt für eine gleichmäßige und stabile Verteilung der Rechenleistung und garantiert auch unter Höchstlast eine maximale Performance. ASMX (Anti-Spam & Malware-Detection Accelerator) Der Anti-Spam & Malware-Detection Accelerator wehrt wirksam Spam und Malware ab. Zwölfstufige Filtertechniken verhindern Sicherheitsprobleme bereits auf der Verbindungsebene. Wirksamer Außenschutz, zuverlässige Vermeidung von Spam, automatische Updates und laufende Kontrolle vermeiden aktiv Falscherkennungen und sorgen dafür, dass Spam und Malware erst gar nicht bis zum Mailserver durchkommen. DCI (Dynamic Content Inspection) Neue Würmer und Trojaner nutzen Instant Messaging und Web-Spam um sich auszubreiten und finden immer wieder neue Wege in die Unternehmensressourcen. Durch Dynamic Content Inspection werden Web-Kommunikationskontrolle und Viren-Scanning erstmals erfolgreich vereinigt. DLA (Dual Layer Anti-Virus) Die Dual Layer Anti-Virus Technologie arbeitet auf Basis eines äußerst performanten Multi-Threaded Daemon zur zuverlässigen Erkennung von Viren, Trojanern, Rootkits und Spyware. DLA scannt sämtliche bekannte Datei- und Archivformate und wird durch den Up2Date Service laufend aktualisiert. LPC (Less Power Consumption) Less Power Consumption spart nicht nur Betriebskosten sondern, entlastet auch die Umwelt nachhaltig. Dies wird durch eine optimierte Hardware und die konsequente Auswahl von aufeinander abgestimmten energieeffizienten Bauteilen erreicht. PVN (Policy Violation Notification System) Die MF Security Gateway Familie kann mit Hilfe des Policy Violation Notification System für die umfassende Kontrolle der Nutzer die Web-Zugriffe anhand spezifischer Inhaltskategorien filtern. Dies optimiert die Produktivität und sorgt gleichzeitig für die Einhaltung der Compliance-Richtlinien. Zusätzlich bieten MF Security Gateways die Möglichkeit, jegliche Art von Systemmeldungen an die Corporate Design-Richtlinien des betreffenden Unternehmens anzupassen. SEITE 5

6 RMF (Real-Time Mail Flow) Real-Time Mail Flow liefert dem Benutzer in Echtzeit umfassende Informationen über den Absender einer und weist Administratoren auf verdächtigen -Verkehr hin. Der Administrator ist dadurch in der Lage, unverzüglich entsprechende Gegenmaßnahmen einzuleiten oder Fragen zum Verbleib einer zu beantworten. SPN (Simple Private Networking) Simple Private Networking übernimmt die Vernetzung von Niederlassungen, Home Offices und mobilen Netzwerkteilnehmern vollautomatisch. SPN nutzt standardisierte Tunneltechniken und ist in Kombination mit dem, von underground_8 entwickelten, Companion VPN einsetzbar. Stealth Unsichtbarkeit durch Stealth -Technologie bedeutet maximalen Schutz vor IP basierten Angriffen und transparente Integration in bestehende Netzwerke. Somit werden für den Angreifer völlig unsichtbar Malware, Spam und Viren abgewehrt, ohne Rückschlüsse auf die im Netzwerk eingesetzten Sicherheitsmechanismen zu ermöglichen. XC (ExpressConfigure ) Die Risiken von Sicherheitslücken durch Konfigurationsfehler und ständig wachsendem Arbeitsaufwand beim Management von IT-Sicherheitssystemen erfordern einen völlig neuen Denkansatz. Mit ExpressConfigure, der ergonomischen Benutzeroberfläche, setzt underground_8 bei der Bedienungssicherheit und -effizienz neue Maßstäbe. Die Konsolidierung der verschiedenen Funktionalitäten auf einem System hat mehrere Vorteile: Kostensenkung: Durch die Verwendung eines Gesamtsystems werden die systemnahen Arbeiten vereinfacht und vereinheitlicht und somit günstiger. Dieser Aspekt der Kostensenkung bezieht sich nicht nur auf die Wartung und Pflege, sondern auch auf die Lizenzen und Hardwarekosten. Bessere Integration der verschiedenen Dienste: Durch die Konsolidierung der verschiedenen Dienste auf ein System wird die Integration untereinander verbessert. Die Unternehmen müssen nicht mehr Dienste von unterschiedlichen Herstellern kombinieren. Entlastung der IT-Abteilung: Durch die bessere Integration der verschiedenen Funktionalitäten ist die Möglichkeit gegeben, alle Funktionen des Sicherheitssystems über eine zentrale Oberfläche zu verwalten. Die IT-Abteilung muss nur noch für ein System das entsprechende Know-how aufbauen. Green IT: Energieeffiziente Technologien tragen erheblich zur Energieeinsparung und C02-Reduktion bei und entlasten Umwelt und Klima. Die MF Security Gateway Appliances wurden speziell für die Bedürfnisse aktueller Unternehmensnetzwerke konzipiert. Egal, ob im Unternehmen fünf, zwanzig, hundert oder tausend Mitarbeiter beschäftigt sind: Es gibt für jede Unternehmensgröße einen passenden Security Gateway. Die von underground_8 entwickelten Systeme schützen den Unternehmenszugang gegen alle Web-2.0-Gefahren. Hierfür sind in den Systemen folgende Funktionen integriert: SEITE 6

7 ASMX Wirksamer Schutz gegen Bedrohungen aus dem Internet Spam kostet Produktivität und Geld. Daher ist es unverzichtbar, bereits am Netzwerkeinstiegspunkt eine vollwertige Spam-Filterung zu betreiben. Die MF Security Gateway Serie beherrscht Spam-Filterung für ein- und ausgehenden Mailverkehr (auch für ein latenzabhängiges Protokoll wie z.b. POP3). Diverse Filteroptionen und Konfigurationsmöglichkeiten sorgen dafür, dass s sorgfältig gefiltert und Falschklassifizierungen zu annähernd 100 Prozent vermieden werden. Denial-Of-Service Protection Custom IP Whitelist Custom Blacklist DNSBL Checks Connection-Rate Limits HELO/EHLO Checks Sender-DNS Verification RFC Compatibility Checks Custom Sender Whitelist Custom Sender Blacklist Greylisting Virus Check 1 Virus Check 2 Attachment Extension Filter and Content-Type Filter URIDNSBL Checks SPF Checks heuristic Spam Analysis statistical Spam Analysis Custom User Filters ENVELOPE CONTROL CONTENT ANALYSIS Ein- und ausgehend für POP3/SMTP Spam kann isoliert, markiert oder gelöscht werden Frei definierbarer Spam Tag, Spam Scores und DNS Blacklists Trainingsmöglichkeit für ASMX OCR für Texterkennung in eingebetteten Bildern Spam-Quarantäne mit Suchfunktion White- & Blacklist Editor High Performance White-, Black- & Greylisting auf Datenbankbasis Hochwertige, interaktive, grafische Datenaufbereitung DLA die zertifizierte Anti-Virenlösung von underground_8 underground_8 hat mit DLA einen mehrstufigen Anti-Malware und Rootkit-Scanner entwickelt, der automatisch mit frischen Signaturen auf dem aktuellen Stand gehalten wird. Häufig werden Kommunikationskanäle wie dazu missbraucht, Malware, Keylogger, Rootkits oder andere Schädlinge zu übertragen. Um dies zu vermeiden, verwenden underground_8-produkte eine Kette aus zwei komplett unterschiedlichen Virenscannern, die verhindern, dass solche Schädlinge bis zum Mail-Server in das Netzwerk oder den Client vordringen können. Die DLA -Technologie funktioniert in Echtzeit und erkennt Malware auch in Archiven sicher und zuverlässig. DCI scannt das Netzwerk in Echtzeit, um mit Viren befallene Dateien (auch komprimierte Versionen) oder Datensätze mit anderen Sicherheitsbedrohungen zu erkennen und bietet so einen intelligenten, dateibasierten Schutz vor Viren und Malware. DCI verhindert außerdem, dass Skype, Instant Messaging- und Peer-to- Peer-Filesharing-Programme durch die Firewall hindurch eingesetzt werden. Auf diese Weise werden potenziell gefährliche Hintertüren ins Unternehmensnetzwerk zuverlässig geschlossen. 1 Mit dem optionalen Up2Date Service von underground_8 werden unsere Gateway-Produkte stündlich mit den neuesten Anti-Viren Signaturen und Application Patterns aktualisiert. SEITE 7

8 ungefilterter Traffic (HTTP, SMTP, POP3, FTP) sauberer Traffic DLA - Dual Layer Anti-Virus Vorteile Umfassender Schutz vor komplexen Mischangriffen Aktiver Schutz auf Gateway-Ebene Kosteneffiziente und dynamische Anti-Viren- und Anti-Spyware-Lösung Enorm kurze Reaktionszeiten dank dynamisch aktualisierter Viren- und Malware-Signaturen Transparent und unangreifbar in Kombination mit Stealth Technology Zentralisierte Verwaltung zur einfachen Handhabung in verteilten Umgebungen durch Encompass. Maximale Sicherheit, da Signaturen in Kooperation mit mehreren Herstellern erstellt werden Detaillierte Gesamt-Reports in grafisch ansprechender und übersichtlicher Darstellung Effizienter Schutz vor unbekannten Bedrohungen durch Bereitstellung von Viren- und Malware-Signaturen direkt am Gateway Dynamic Content Inspection ist ein wesentlicher Baustein der MF Security Gateway -Architektur und wird kontinuierlich weiter entwickelt. DCI wird unter anderem für HTTP, FTP, SMTP, POP3 verwendet und löst dort folgende Aufgaben: Filtern von ActiveX und/oder Javascript aus angeforderten Webseiten Blockieren von Viren, Spyware oder Trojanern in Webseiten Filtern von vertraulichen Firmeninformationen (z. B. Bilanzdaten) Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern Blockierung von unerwünschten Anwendungs- Protokollen (z.b. Filesharing) HTTP Filter Normaler and transparenter Proxy Mode für alle Interfaces (u.a. VLANs) Upstream Proxy-Funktion Frei definierbare Cache- und Transfer- Einstellungen HTTP Access Control User Authentication Lokale Benutzerverwaltung LDAP/Active Directory RADIUS Frei definierbare ACLs für Clients, Webseiten und verschiedene Zeiträume HTTP Content Filter Categorized URL-based Content Filter Interaktive, grafisch aufbereitete HTTP Proxy- Statistiken HTTP Virus Filter White- & Blacklisting-Funktion Mehrstufiger Anti-Viren-Scanner DCI Engine Configuration PVN - Frei definierbare Fehler- oder Informationsseiten bei Verstößen gegen HTTP Policies SOCKS4 Proxy-Unterstützung SEITE 8

9 Next Generation Private Networking Virtual Private Networking (VPN) ist eine der Kernfunktionen unserer Gateway Systeme. Die mobile Kommunikationswelt erstreckt sich bereits weit über Mitarbeiter mit mobilen Firmencomputern hinaus und umfasst inzwischen auch Telearbeiter, freie Mitarbeiter, Partner und Kunden. Die Kommunikation des 21. Jahrhunderts ist durch ein hohes Maß an Flexibilität geprägt. Mit der steigenden Bedeutung mobiler Arbeitsplätze steigt auch der Bedarf an sicheren Lösungen für den Remote-Zugriff auf Unternehmensdaten. Das integrierte SSL VPN von underground_8 ist genau auf diesen Bedarf abgestimmt und bietet eine einfache Lösung für den Zugriff auf Unternehmensressourcen ohne zusätzliche Software auf dem Client am Endpunkt. Dies vermeidet Frustrationen bei Benutzern, die z.b. einen Gastzugang in einem Hotel nutzen wollen und feststellen müssen, dass die Ports für den Zugang eines VPN Clients gesperrt sind. Das MF Security Gateway unterstützt drei verschiedene Einsatzszenarien für VPN: Client-to-Site Site-to-Site Clientless-to-Site Um diese VPN-Varianten auch entsprechend nutzen zu können, wurde mit SPN ein extrem einfach zu bedienendes Tool in das MF Security Gateway integriert, welches die Verbindungen schnell und sicher verfügbar macht. Dabei reicht es z.b. bereits aus, mit XC am Site-to-Site-Endpunkt eine einzige Einstellung zu aktivieren, um den gesamten Datenverkehr einer Filiale durch das VPN zu leiten. SEITE 9

10 Companion VPN Alle Appliances der MF Security Gateway Serie verfügen über die Möglichkeit, Companion VPN für Site-to- Site VPN-Verbindungen mit Fremdherstellern zu nutzen. Dadurch vereinfacht underground_8 die Integration von MF Security Gateways in heterogenen Systemumgebungen. Über IPSEC-basiertes Site-to-Site VPN verbinden wir unsere Appliances schnell und komfortabel mit Fremdprodukten. Die detaillierten Einstellungen für die im Markt am häufigsten anzutreffenden Produkte anderer Hersteller befinden sich bereits auf der Appliance. Simple Nutzung, simplere Verwaltung Die MF Security Gateways von underground_8 bieten beste Bereitstellungsfunktionen, eine intuitive Verwaltung und tragen dazu bei, die Gesamtkosten zu senken. Unabhängig von ihrem Erfahrungsgrad können Administratoren auf einfachste Weise Regeln und Policies erstellen und problemlos verwalten. Alle Appliances der MF Security Gateway Serie verfügen über das innovative XC Web-Interface von underground_8. Die benutzerfreundliche Konfiguration und die Verwaltung dieser Oberfläche helfen dem Anwender durch das Konfigurationsverfahren, so dass die Einrichtung von Netzwerkumgebungen und -szenarien komfortabel erledigt werden kann. Alternativ können die Network Security Appliances von underground_8 auch über das zentrale Encompass Management System verwaltet und Einstellungen dort zentral gespeichert werden. Darüber hinaus ist die Sammlung von lokalen und Remote-Daten über SNMP möglich. In Umgebungen mit vielen Standorten stellt das preisgekrönte SPN von underground_8 den Netzwerkadministratoren ein umfassendes Set an Werkzeugen zur einfachen Konfiguration, Verwaltung von globalen VPN-Sicherheitsrichtlinien, VPN-Optionen und Services zur Verfügung. SEITE 10

11 underground_8 The Difference Hard- und Software aus einem Guss Übersichtliche und klar strukturierte Bedienoberfläche dadurch werden Konfigurationsfehler drastisch reduziert. Die MF Security Gateways lassen sich nahtlos in jede bestehende Netzwerkinfrastruktur integrieren. Unlimitierte VPN-Verbindungen Die VPN Engine des MF Security Gateways kann dank Companion VPN auch mit VPN-Lösungen anderer Hersteller kommunizieren. Unlimitierte Anzahl von Benutzern hinter der Firewall Die Konfiguration der Appliances wird auf Wunsch zentral gespeichert. Eine Erweiterung mit speziellen ASICs (AAS) im MF Security Gateway sorgt für eine performante Verund Entschlüsselung der Datenströme und stellt der Appliance mehr Prozessorzeit und Arbeitsspeicher zur Verfügung. Fazit Skype sollte in Unternehmen und vor allem in Bereichen, in denen mit geheimen Informationen gearbeitet wird, nicht eingesetzt werden. Das bedeutet jedoch nicht, dass die Nutzung von Skype in Unternehmen generell ausgeschlossen werden sollte. Der Einsatz muss jedoch unter Beachtung klar definierter Regeln erfolgen. Dazu gehört auch, dass Mitarbeiter über die Risiken von Skype informiert und für den Umgang mit unternehmenskritischen Daten sensibilisiert werden. Denn IT-Sicherheit entsteht nicht nur durch technische Schutzmaßnahmen wie der MF Security Gateway -Technologie und Anti-Viren-Software. Ein mindestens ebenso wichtiger Faktor ist ein gesundes Maß an Misstrauen und Wachsamkeit gegenüber der Software, die auf den Systemen läuft. underground_8 secure computing GmbH assumes no responsibility for any inaccuracies in this document. underground_8 secure computing GmbH reserves the right to change, modify, transfer or revise this publication without notice. AAS, AS, DCI, DLA, LPC, MF, NGTM, PVN, RMF, SPN, Stealth, XC are registered trademarks of underground_8 secure computing GmbH underground_8 secure computing GmbH. All rights reserved. underground_8 secure computing gmbh SEITE 11

Gefahren lauern in jedem Netzwerk. Kein System kann einen 100%igen Schutz garantieren. Aber ein durchdachtes Schutzsystem minimiert die eventuellen

Gefahren lauern in jedem Netzwerk. Kein System kann einen 100%igen Schutz garantieren. Aber ein durchdachtes Schutzsystem minimiert die eventuellen White paper Hoher Bedarf an IT-Sicherheit im Mittelstand Gefahren lauern in jedem Netzwerk. Kein System kann einen 100%igen Schutz garantieren. Aber ein durchdachtes Schutzsystem minimiert die eventuellen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Die richtige Kommunikation für Ihr Unternehmen

Die richtige Kommunikation für Ihr Unternehmen Die richtige Kommunikation für Ihr Unternehmen Ein interaktiver Buyers Guide mit sechs Fragen, die Sie sich oder Ihrem Anbieter stellen sollten bevor Sie mit einem Voice over IP Projekt starten. 1 Was

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

HootSuite für Unternehmen!

HootSuite für Unternehmen! HootSuite für Unternehmen! Quelle: www.rohinie.eu Social-Media ist gerade für Unternehmen kein Selbstzweck, sondern ein Mittel zur Erhaltung und Steigerung des wirtschaftlichen Erfolges. Neben der einfachen

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Selbstständig mit einem Kurier- und Botendienst interna

Selbstständig mit einem Kurier- und Botendienst interna Selbstständig mit einem Kurier- und Botendienst interna Ihr persönlicher Experte Inhalt Vorwort... 7 Voraussetzungen... 8 Ausbildung... 10 Berufsbild... 10 Software... 15 Startkapital... 15 Finanzierung...

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung 1 Das Starterpaket für den einfachen und smarten Enterprise Content Management-Einstieg Unser d.3 System hilft Ihnen, sich nach

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

SBE-Schulserverlösung logodidact Linux

SBE-Schulserverlösung logodidact Linux SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

myfactory.businessworld und myfactory.com...2

myfactory.businessworld und myfactory.com...2 3 Inhalt myfactory.businessworld und myfactory.com...2 Individuelle oder standardisierte Unternehmenslösung für die Zukunft...2 myfactory.businessworld: Individuell für Ihr Unternehmen nach Maß gefertigt...2

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Neue Arbeitswelten Bürokultur der Zukunft

Neue Arbeitswelten Bürokultur der Zukunft Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Sicherheit und Gesundheit in Kleinbetrieben Die Schlüssel zum Erfolg

Sicherheit und Gesundheit in Kleinbetrieben Die Schlüssel zum Erfolg Sicherheit und Gesundheit in Kleinbetrieben Die Schlüssel zum Erfolg Zehn Empfehlungen für eine erfolgreiche Präventionsarbeit im Betrieb Gesunde Unternehmen brauchen gesunde Beschäftigte Die Verhütung

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Online Relations. Kundenkommunikation im sozialen Web. Online Relations www.thorsten-ulmer.de 1

Online Relations. Kundenkommunikation im sozialen Web. Online Relations www.thorsten-ulmer.de 1 Online Relations Kundenkommunikation im sozialen Web Online Relations www.thorsten-ulmer.de 1 Web 2.0 Eine Definition Der Begriff Web 2.0 beschreibt eine veränderte Wahrnehmung und Benutzung des WWW. Hauptaspekt

Mehr