White Paper. Inhaltsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "White Paper. Inhaltsverzeichnis"

Transkript

1 Secure Computing ist einer der international führenden Anbieter von Lösungen im Bereich Enterprise Security. Unser preisgekröntes Portfolio mit Lösungen auf der Grundlage unserer TrustedSource -Technologie ermöglicht es unseren Kunden, innerhalb und außerhalb ihres Unternehmens zuverlässige IT-Umgebungen zu schaffen. Besserer Schutz vor Angriffen aus dem Internet: Neun völlig neue Möglichkeiten zur Verringerung des Netzwerkrisikos durch Geo-Location und sfilterung Inhaltsverzeichnis Einleitung... 2 Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage... 2 Innovation: Geo-Location... 2 Neuer Schutz Nr. 1: Geo-Location zur Verringerung des Datenverkehrs im Netzwerk... 3 Neuer Schutz Nr. 2: Geo-Location zur Verringerung des Angriffsrisikos... 3 Besserer Schutz vor Angriffen aus dem Internet basierend auf sdaten... 3 TrustedSource Global Intelligence... 4 Neuer Schutz Nr. 3: TrustedSource-Technologie zur Verringerung des Datenverkehrs im Unternehmensnetzwerk... 5 Neuer Schutz Nr. 4: TrustedSource zur Verringerung des Angriffsrisikos durch Echtzeit-Informationen... 5 Neuer Schutz Nr. 5: Identifizierung befallener PCs von Mitarbeitern an entfernten Standorten... 6 Secure Computing Corporation Hauptsitz des Unternehmens 55 Almaden Blvd., 5th Floor San Jose, CA 95113, USA Tel: Tel: Fax Hauptniederlassung in Europa No 1, The Arena Downshire Way Bracknell, Berkshire RG12 1PU Großbritannien Tel: Hauptniederlassung Deutschland Ohmstraße 4 / Haus C Unterschleißheim Deutschland Tel: Fax: Eine vollständige Liste aller Niederlassungen finden Sie unter www. securecomputing.com/goto/globaloffices Neuer Schutz Nr. 6: Sperrung des Zugangs zu schädlichen DNS-Servern; Entdeckung von Malware-infizierten Rechnern im eigenen Netzwerk... 6 Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage und der... 7 TrustedSource und Geo-Location in Kombination: höchste Flexibilität für Netzwerkzugang und Fernzugriff... 7 Neuer Schutz Nr. 7: Sicherung des Zugriffs für mobile Mitarbeiter... 7 Neuer Schutz Nr. 8: Sicherung des Banksystems... 8 Neuer Schutz Nr. 9: Beträchtliche Verbesserung der kategoriebasierten Web-Filterung... 8 Hinweis in Sachen Flexibilität... 9 Fazit Informationen über (Sidewinder) Secure Computing Corporation. Alle Rechte vorbehalten. FIRE-GeoL-WP-July08vF. Secure Computing, IronMail, MobilePass, SafeWord, SecureOS, SecureSupport, Sidewinder, SmartFilter, SnapGear, Strikeback, Type Enforcement und Webwasher sind Marken der Secure Computing Corporation, eingetragen beim U.S. Patent and Trademark Office sowie in anderen Ländern. SecureWire, SmartReporter und TrustedSource sind Marken der Secure Computing Corporation.

2 Einführung Kombinierte Bedrohungen (Blended Threats) sind auf dem Vormarsch Blended Threats sind besonders gefährliche Angriffe, da sie mehrere Bedrohungsfaktoren vereinen. So entstehen schwerwiegende Schäden, und die Infektion greift sehr schnell um sich. Es kommt beispielsweise vor, dass typische Merkmale von Viren und Würmern zusammengeführt und zusätzlich die spezifischen Schwachstellen von Computern, Netzwerken oder anderen physischen Systemen genutzt werden. Bei einem derartigen Angriff besteht die Möglichkeit, dass ein Hybrid aus Virus und Wurm per verteilt wird. Mit diesem selbstreproduzierenden Schadprogramm können auch Web-Server infiziert werden die Infektion breitet sich dann über alle Besucher einer bestimmten Website aus. Die herkömmlichen reaktiv ausgelegten Technologien der meisten aktuellen Firewallbzw. Sicherheitsprodukte arbeiten mit schwarzen Listen oder bieten signaturbasierten Schutz. Komplexe Angriffe werden damit nicht erkannt. Das Internet bietet Unternehmen attraktive Möglichkeiten für Kommunikation und Kosteneinsparungen mit einem Tempo, das noch vor zehn Jahren unvorstellbar war. Allerdings sind nach Angaben von Google zehn Prozent aller Websites mit Malware infiziert 1, und TrustedSource.org identifiziert jeden Tag circa neue Zombies 2. Daran wird deutlich, dass es auch enorme Sicherheitsrisiken gibt, die das Internet zu einem gefährlichen Instrument für die Abwicklung von Geschäften machen. Wenn man das Internet wie einen physischen Marktplatz betrachtet, ergibt sich folgendes Bild: Egal wo Sie Ihren Standort haben, im Internet platzieren Sie Ihr Gebäude gleichzeitig in den guten und schlechten Lagen der Stadt! Die tatsächliche räumliche Nähe spielt keine Rolle mehr, und angesichts der ständigen Ausbreitung von Malware, kombinierten Angriffen, Phishing und Spyware im Web sowie per , FTP, VoIP und über verschlüsselten Datenverkehr wachsen die Bedrohungen ebenso schnell wie die Chancen für Ihr Unternehmen. Mehr denn je sind Unternehmen auf eine sichere und zuverlässige Infrastruktur angewiesen, um Risiken zu senken, gesetzliche Vorschriften einzuhalten und Datenbestände vor einer Vielzahl von Web-2.0- Bedrohungen zu schützen. Diese Bedrohungen sind vielfältig angefangen bei Botnets und Zombies über Malware, Spyware, Identitätsdiebstahl, Würmer und Trojaner, Angriffe durch SQL-Injektionen und Cross Site Scripting bis hin zu Viren und Haftungsrisiken um nur einige zu nennen. Hinzu kommt, dass diese Bedrohungen mittlerweile häufig verbunden sind, also verschiedene Angriffswege gleichzeitig nutzen, und aus allen Regionen der Welt kommen, auch aus den schlechten Gegenden, in denen Sie Ihr Geschäft niemals ansiedeln würden. In diesem werden zwei vielversprechende neue Technologien vorgestellt, die Ihnen durch Beschränkung des Internets auf die guten bzw. geschäftlich erforderlichen Regionen eine deutliche Senkung des Risikos von Angriffen auf Ihr Netzwerk ermöglichen. Innerhalb dieser Internet- Regionen können Sie das Risiko weiter reduzieren, indem Sie beim verbleibenden Datenverkehr auf sinformationen zurückgreifen und klassische Firewall-Richtlinien bzw. Sicherheitsvorgaben sowie Filter einsetzen. Sie lernen neun völlig neue Verfahren kennen, mit denen Sie Ihr Netzwerk vor den umfassenden und weitreichenden Gefahren des Internets schützen können, während Sie gleichzeitig von höchster Flexibilität für reibungslosen Zugang und Bandbreitenmaximierung profitieren. Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage Nur wenige Unternehmen haben Geschäftsbeziehungen mit allen Ländern der Erde. Unternehmensnetzwerke können dennoch mit unerwünschtem oder sogar gefährlichem Datenverkehr aus allen sicheren oder unsicheren Gebieten rund um den Globus überschwemmt werden die Firmenpräsenz im Internet bildet das Einfallstor. Auch die eigenen Mitarbeiter erhalten darüber denselben indirekten Zugang zu Applikationen und Servern in allen Regionen der Erde, selbst zu solchen, die unter Umständen Malware verbreiten oder andere unlautere Absichten haben. Wie wäre es nun, wenn es eine Technologie gäbe, mit der Sie die geografischen Regionen auswählen könnten, aus denen eine Verbindung mit Ihrem Netzwerk zulässig ist bzw. zu denen Ihre Mitarbeiter eine Verbindung aufbauen dürfen? Geo-Location Geo-Location ist eine innovative neue Technologie, mit der Unternehmen Firewall- Richtlinien so festlegen können, dass Verbindungen je nach Ländercode gesperrt oder zugelassen werden (Abbildung A). Unternehmen können also bestimmen, aus welchen Ländern sie Verbindungen annehmen (eingehender Datenverkehr) und zu welchen Gebieten die Mitarbeiter eine Verbindung aufbauen dürfen (ausgehender Datenverkehr). von Secure Computing ist die erste und einzige Firewall, die es Unternehmen ermöglicht, das Angriffsrisiko zu reduzieren, indem sie ihren Internet-Radius auf Regionen beschränken, die sie für sicher bzw. sicherer halten. Geo-Location filtert dazu den Zugriff von festgelegten Einzel- oder Gruppenstandorten anhand einer ständig aktualisierten Datenbank, in der jeder im Internet vorhandenen IP-Adresse ein Ländercode zugeordnet wird. Dank dieser fortschrittlichen Funktion können Sie die betreffenden Regionen komplett blockieren oder alternativ zusätzliche Sicherheitsvorkehrungen dafür treffen, beispielsweise mit intensiver Applikationsfilterung, IPS und Virenfilterung. 1 id=100000a0cehc 2 2

3 Kommentare zu Secure Firewall Geo-Location Preston Hogue, Chief Security Officer bei Network Computing Architects, Inc.: Da Secure Firewall die Möglichkeit bietet, Verbindungen basierend auf dem Ländercode einer IP- Adresse zu filtern, können unsere Kunden die Bedrohung durch Viren und Malware aus Hochrisikogebieten erheblich reduzieren und so ihren geschäftlichen Aktionsradius erweitern. Mehrere Kunden und Interessenten betrachten diese Technologie als hervorragendes neues Verfahren, um die Netzwerksicherheit zu verbessern und die Belastung von Verteidigungssystemen an der Netzwerkperipherie zu verringern. Charles Kolodgy, Research Director bei IDC: Die Reduzierung der Bedrohungen und des Datenverkehrs sind gleichermaßen erstrebenswerte Ergebnisse. Da unerwünschter bzw. schädigender Datenverkehr häufig aus bestimmten geografischen Regionen stammt, in denen Kunden keine Geschäftsinteressen verfolgen, bewirkt die Steuerung dieses Datenverkehrs eine Reduzierung der Bedrohungen sowie eine Verbesserung der Sicherheit neben anderen Vorteilen wie einem potenziell geringeren Aufwand bei der - Archivierung, der Einhaltung von Auflagen, bei der elektronischen Beweiserhebung und ähnlichen IT-Aktivitäten. Die Geo-Location-Technologie erschließt Unternehmen das Potenzial dieser Vorteile, da Verbindungen basierend auf der Länderregion an der Firewall-Peripherie gefiltert werden können. In Verbindung mit dem sfilter von TrustedSource lässt sich mit dieser Kontrolle ein höheres Schutzniveau erreichen. Die Möglichkeiten des Einsatzes von Geräten zur Netzwerksicherheit werden umfassend erweitert. Damit haben wir ein Element des aufkommenden Trends XTM (Extensible Threat Management). Land 1 Land 2 Land 3 Land 4 mit Geo-Location-Technologie Abbildung A: Geo-Location ermöglicht große Einsparungen bei der Bandbreite und eine Verringerung der Angriffsgefahr, da Datenverkehr basierend auf dem Ländercode zugelassen oder abgelehnt werden kann. Secure Firewall Geo-Location ist Bestandteil aller acht Modelle von (Sidewinder). Geo-Location gibt Unternehmen die Kontrolle über Zugriffe aus Ländern, mit denen keine Geschäftsbeziehung besteht, aber auch aus Ländern, die als Ursprung böswilliger Hacker-Angriffe bekannt sind. Gewiss ist keine geografische Region gegen schädigenden Datenverkehr immun, doch rund um den Globus gibt es einige regelrechte Brutstätten mit höheren Konzentrationen bei der Verbreitung von Schadprogrammen. Am 4. Juni 2008 berichtete die Nachrichtenagentur Associated Press 3 darüber, dass bestimmte Regionen sehr viel häufiger eine Quelle von Bedrohungen sind als andere. In dem Beitrag wurden auch die (spezifischen Ländern zugeordneten) Domänen genannt, in denen die meisten bzw. die wenigsten gefährlichen Websites zu finden sind. Bei den risikoreichsten Länderdomänen wurden 11,8 bis 19,2 Prozent der untersuchten Websites als potenzielle Gefahr für Besucher identifiziert. Wenn ein Unternehmen nicht in Geschäftsbeziehungen mit derartigen Hochrisikoregionen steht, gibt es absolut keinen Grund, das Unternehmensnetzwerk dieser Gefahr auszusetzen. Neuer Schutz Nr. 1: Geo-Location zur Verringerung des Datenverkehrs im Netzwerk Die meisten (selbst einige der weltweit größten) Unternehmen, die auf das Internet zugreifen, haben nur in einigen wenigen Ländern Geschäftsniederlassungen bzw. Mitarbeiter. Wenn Ihr Unternehmen nur in fünf bis zehn Ländern aktiv ist, können Sie in großem Umfang Bandbreite sparen, indem Sie die Zahl der Länder begrenzen, denen Sie über Internetverbindungen Zugriff auf Ihr Netzwerk gewähren. Zehn Länder sind natürlich sehr viel weniger als die ungefähr 200 Länder, die es derzeit auf der Erde gibt überlegen Sie sich die Auswirkungen. Ihnen stünde mehr Verarbeitungsleistung für den erwünschten Datenverkehr zur Verfügung, und Sie müssten nicht mehr jahrelang Unmengen von unerwünschten s speichern, um den gesetzlichen Vorschriften Genüge zu tun. Neuer Schutz Nr. 2: Geo-Location zur Verringerung des Angriffsrisikos Eine Länderbeschränkung spart nicht nur Bandbreite, sie trägt auch zu einer starken Reduzierung des Sicherheitsrisikos für das Netzwerk sowie für Fernzugriffsserver und Applikationen mit Internetanbindung bei. Sollten Sie also nicht in Geschäftsbeziehungen mit gut 200 verschiedenen Ländern stehen oder Mitarbeiter in all diesen Ländern haben, bietet es sich vielleicht an, etwa 190 Länder per Firewall-Richtlinie zu blockieren und Datenverkehr nur für die Länder zuzulassen, in denen Sie tätig sind. Sie könnten dadurch das unnötige Risiko ganz einfach vermeiden. Für Behörden oder Unternehmen mit kritischen Infrastrukturen (beliebiger Ebene) ergeben sich noch mehr Vorteile, da solche Organisationen typischerweise nur Leistungen für Menschen im gleichen Land bzw. in einer begrenzten Region bereitstellen. Eine Richtlinie zum Blockieren des Zugriffs für die meisten (oder auch alle) anderen Länder lässt sich daher leicht legitimieren. Behörden aus dem Verteidigungsbereich könnten eine strategische Gruppe verbündeter Länder anlegen, denen dann Zugriff auf das gesamte Netzwerk oder auf bestimmte Applikationen gewährt wird. Besserer Schutz vor Angriffen aus dem Internet basierend auf sdaten Natürlich kann es selbst in guten Gegenden vorkommen, dass Gauner in dunklen Ecken auf unbekümmerte und ungeschützte potenzielle Opfer lauern. In der Cyber-Welt handelt es sich dabei um zunehmend besser organisierte Kriminelle und Hacker, die aus dem Schaden an Unternehmen Profit schlagen wollen. 3 Ihr geschütztes Netzwerk 3

4 Ohne Zweifel wäre es vorteilhaft, bereits vor Beginn des Angriffs zu wissen, wer diese Kriminellen sind. In der Web-2.0-Welt ist Hacking ein lukratives Geschäft und Drive-by-Downloads von Malware beim Surfen im Internet sind gang und gäbe. Sie können es sich ganz einfach nicht leisten, keine Informationen über die Absender empfangener Daten oder über die von Ihren Mitarbeitern besuchten Websites zu haben. Secure Computing ermöglicht Ihnen erstmals einen fundierteren Blick auf das Internet, sodass Sie die Risken begrenzen können, die sich für Ihr Unternehmen aus den ständig neuen schädlichen Strategien der Hacker ergeben. TrustedSource Global Intelligence Nehmen wir an, Sie haben mit Geo-Location Filter eingerichtet, die nur Webseiten aus den von Ihnen gewünschten und benötigten Gebieten zulassen. Wie können Sie nun Cyber-Kriminelle erkennen, die womöglich zunächst einen guten Eindruck machen? Wie wäre es, wenn Sie erfahren könnten, ob ein System (also eine Website oder ein PC im Internet) als gut oder schlecht einzustufen ist, selbst wenn Sie nie zuvor damit zu tun hatten? Stellen Sie sich außerdem vor, dass Sie diese Informationen unabhängig vom Inhalt des Systems erhalten könnten. Mit Secure Computing haben Sie diese Möglichkeit. Secure Computing setzt mit dem innovativen, branchenführenden ssystem TrustedSource neue Maßstäbe für die proaktive Risikoerkennung. TrustedSource ist ein echtzeitbasierter In-the-Cloud-Service, also ein internetbasierter Dienst zur Erfassung der Verhaltenshistorie () jedes Internet-Systems. Sie erfahren damit, ob es das Risiko lohnt, Bandbreite einzusetzen und den Datenverkehr in Ihrem Netzwerk zu verarbeiten (Abbildung B). Absender, Hosts (PCs, Server) GUTE Anfrage Antwort SCHLECHTE Ausgestattet mit TrustedSource Ihr geschütztes Netzwerk Abbildung B: TrustedSource-Technologie ist ein sogenannter In-the-Cloud-Service, also ein Internet-basierter Dienst. swerte werden damit über einen verschlüsselten Kanal an in Ihrem Unternehmen gesendet, sodass Sie Ihr Risiko bei Verbindungen beurteilen können. Im Unterschied zu Technologien auf Basis von Black-Lists und Signaturen kommen bei TrustedSource Echtzeitdaten zum Einsatz. Mit TrustedSource bekämpfen Sie nicht nur die Symptome, sondern packen das Übel bei der Wurzel so schützen Sie Ihr Netzwerk proaktiv vor Zero-Hour-Angriffen (mit unbekanntem schädlichem Code). TrustedSource stellt ein neuartiges Schutzkonzept dar. Der Datenverkehr wird nicht anhand von relativ statischen Bedrohungsinformationen aus der Firewall analysiert, sondern basierend auf globalen Echtzeitinformationen über die eines Internet-Systems. Signaturen (aus Virenschutz- und IPS- Systemen) eignen sich im Rahmen von umfassenden Firewall-/Gateway-Lösungen gut zum Abwehren spezifischer bekannter Angriffe. Bei neuen Angriffen ist die Wirksamkeit allerdings stark eingeschränkt Zero-Hour-Attacken in täglich wechselnder Form richten verheerende Schäden an, weil keine Signaturen dafür vorhanden sind. TrustedSource unterscheidet sich von Signaturdiensten, denn TrustedSource sucht im Internet selbst nach den Angreifern und schädlichen Websites. Mit anderen Worten: TrustedSource bekämpft die Ursache und nicht nur die Symptome also eine proaktive Vorgehensweise gegen Zero- Hour-Angriffe, die Ihnen hilft, um sich greifende Zombie-PCs, Spam-Versender, infizierte Websites, Botnets, schädliche DNS-Server und vieles mehr zu vermeiden. TrustedSource funktioniert ähnlich wie die Systeme zur Bewertung der Kreditwürdigkeit, die im Finanzdienstleistungsbereich eingesetzt werden: Für jede Person und jedes Unternehmen wird dabei basierend auf der individuellen Finanzhistorie (aufgenommene und zurückgezahlte Kredite, pünktlich geleistete Zahlungen usw.) die Kreditwürdigkeit bewertet. Die Bewertung fließt dann bei potenziellen Kreditgebern in die Entscheidungsfindung ein. In der Cyber-Welt ermittelt TrustedSource einen swert für jeden Host und jedes Gerät (also jede IP-Adresse). Grundlage dafür ist die tägliche Überwachung von Milliarden Internet-Transaktionen mit Zehntausenden Sensoren weltweit. Anhand des ermittelten Werts wird IP-Adressen dann der Zugang zu Ihrem Netzwerke gewährt oder verweigert (Abbildung C). Trügerische Botnets, Zombies und kombinierte Bedrohungen werden dadurch unschädlich gemacht, selbst wenn ein bestimmter Angriff niemals zuvor aufgetreten ist. 4

5 Mitarbeiter an entferntem Standort Secure Computing TrustedSource Bereitstellung von Informationen zur globaler IP-Adressen an GUTE bis NEUTRALE = normale Richtlinie für die Web-Zugriffe Internet GUTE bis NEUTRALE SCHLECHTE SCHLECHTE = Richtlinie für schlechte ; eingeschränkter Zugriff (Sidewinder) Ihr geschütztes Netzwerk Abbildung C: TrustedSource ermöglicht Ihnen das Auswählen einer Richtlinie basierend auf swerten. TrustedSource ist Signaturen damit weit voraus auch Angriffe, die nie zuvor aufgetreten sind, können gestoppt werden. Das Global-Intelligence-Raster von TrustedSource gibt Ihnen die Möglichkeit, über 70 Prozent des Datenverkehrs, der heute die Netzwerke überflutet, bereits an den Außengrenzen Ihres Unternehmensnetzwerks zu stoppen. Das Datenvolumen auf Downstream-Servern in Ihrem Netzwerk wird dadurch reduziert, und die Gefährdung durch Angriffe verringert (Abbildung D). Mit Hilfe von TrustedSource können Sie die betreffenden Verbindungen zurückweisen und die Ressourcen stattdessen für die verbleibenden, wichtigen Verbindungen einsetzen, die dann unter Verwendung Ihrer standardmäßigen Firewall-Richtlinie (z. B. mit Virenschutz, IPS, Web-Filterung und spezifischen Application-Layer-Kontrollen) weiter gefiltert werden. Thema Schnelllebigkeit: Die von Internet- Teilnehmern kann sich rasch ändern. Sie können sicher sein, dass die Internet-basiert ablaufende Verteilung von globalen TrustedSource- Informationen an Secure Firewall für Echtzeit-Schutz sorgt die Vertrauenswürdigkeit von Internet-Teilnehmern ist tagesaktuell bekannt. Ein Beispielfall: Die Website des Football-Teams Miami Dolphins wurde kurz vor dem Super Bowl 2007 gehackt. 4 Jeder Besucher der Website wurde ohne sein Wissen mit Malware infiziert. TrustedSource wusste darüber Bescheid, dass diese sonst vertrauenswürdige Site manipuliert war. Nach Behebung des Problems wurden die Informationen über die Sicherheit der Site entsprechend aktualisiert, um korrekte swerte an Secure Firewall (Sidewinder) liefern zu können und angemessene Richtlinienentscheidungen in Echtzeit zu ermöglichen. Gesamtmenge des Internet- Datenverkehrs Spam Infizierte Web-Antworten Botnet-Scans Sonstiges Secure Firewall Nur der von Ihnen benötigte SAUBERE Internet-Datenverkehr! Ihr geschütztes Netzwerk Abbildung D: Mit globalen sinformationen stoppt TrustedSource über 70 Prozent des gesamten Datenverkehrs, der die Netzwerke heutzutage überflutet. TrustedSource, das Bestandteil aller acht Modelle von (Sidewinder) ist, hält unerwünschten Traffic an der Unternehmensperipherie auf so profitieren Sie von mehr freier Bandbreite und Verarbeitungsleistung sowie von Kosteneinsparungen und Risikoverringerung. Neuer Schutz Nr. 3: TrustedSource-Technologie zur Verringerung des Datenverkehrs im Unternehmensnetzwerk Die im Internet angesiedelte TrustedSource Global Intelligence ist mit (Sidewinder) verbunden. Nach der Implementierung werden automatisch 70 Prozent oder mehr des bekannten schädlichen Datenverkehrs (mit schlechter ) direkt auf Verbindungsebene ausgeschlossen. So werden Firewall, Web-Server, Mail-Server und das gesamte Netzwerk im Unternehmen entlastet. Neuer Schutz Nr. 4: TrustedSource verringert das Angriffsrisiko durch Echtzeit- Informationen Beim Prinzip des Blockierens und beim Anwenden verstärkter Schutzmaßnahmen auf Datenverkehr, der anhand der als fragwürdig eingestuft wurde, geht es letztlich immer darum, die Gefährdung durch Angriffe zu reduzieren. Ob in der Finanzbranche oder in der Cyber-Welt eine schlechte kommt meist nicht von ungefähr. Wenn eine Internet-Einheit in der Vergangenheit Spam versendet hat oder über bestimmte Kanäle in Kommunikation mit einem Botnet stand, ist es sehr wahrscheinlich, dass auch neue, aktuell verbreitete Angebote eher gemieden werden sollten

6 Neuer Schutz Nr. 5: Identifizierung befallener PCs von Mitarbeitern an entfernten Standorten Angenommen, der private PC eines Mitarbeiters aus der Finanzabteilung wurde durch Malware-Infektion zum Zombie was geschieht, wenn dieser Mitarbeiter mit dem befallenen Gerät auf die Finanzdatenbank zugreifen möchte? Beim Versuch des Zugriffs auf Ihr Netzwerk wird der Zugang verweigert. Dies geschieht nicht aufgrund falscher Zugangsdaten für die VPN-Verbindung oder die zuverlässige Authentifizierung, sondern weil TrustedSource den PC als Zombie identifiziert und ihm einen entsprechend niedrigen swert zugewiesen hat. TrustedSource kann so verhindern, dass infizierte PCs aus dem Internet Ihr Netzwerk schädigen (Abbildung E). TrustedSource Blockierung des Datenverkehrs von einem PC mit einem SCHLECHTEN swert, selbst wenn der betroffene Mitarbeiter versucht, sich mit zuverlässiger Authentifizierung anzumelden Mitarbeiter an entferntem Standort mit Zombie-PC Ihr geschütztes Netzwerk Abbildung E: Durch globale Echtzeitinformationen zur weiß TrustedSource, wann der Fernzugriff eines Mitarbeiters aufgrund eines infizierten PCs abzulehnen ist. Neuer Schutz Nr. 6: Sperrung des Zugangs zu schädlichen DNS-Servern; Entdeckung von Malware-infizierten Rechnern im eigenen Netzwerk Laufend werden zahlreiche Laptops und portable Datenträger wie z. B. USB-Laufwerke mit Ihrem Netzwerk verbunden und wieder davon getrennt. Dieselben Geräte Ihrer Mitarbeiter sind zu anderen Zeitpunkten wahrscheinlich an öffentliche Netzwerke angeschlossen, daher ist es fast unmöglich, die Systeme frei von Malware zu halten. Selbst die neuesten Virenschutzprogramme sind keine Garantie, da ständig blitzschnell neue Viren und neue Malware auftauchen. Einige Malware-Programme führen sehr elementare Schritte aus. URL-Anfragen von Mitarbeitern können beispielsweise einfach auf schädliche DNS-Server im Internet umgeleitet werden. Der schädliche DNS-Server leitet den Datenverkehr vom PC des Mitarbeiters dann zu einer Website um, die auf jeden Fall weitere Schäden am Rechner und an Ihrem Netzwerk verursacht. TrustedSource mit blockiert die Umleitung zum schädlichen DNS-Server nicht nur, sondern protokolliert auch den Versuch der Umleitung. Administratoren können dann proaktiv den infizierten Rechner im Netzwerk suchen und ihn säubern (Abbildung F). 2 Prüft die bei einem TrustedSource-Zentrum Internet Desktop-Benutzer 1 PC ist infiziert Klick auf URL Malware leitet DNS-Abfrage um Umleitung führt zu schädlichem DNS-Server im Internet (Sidewinder) TrustedSource lehnt die Anfrage ab Schädlicher DNS-Server Kein legitimer Internet-DNS- Server Angelegt für die Umleitung des Datenverkehrs auf eine schädliche Website Abbildung F: Anhand der swerte erkennt TrustedSource auch die schädlichen DNS-Server, die zum unbemerkten Umleiten von Internet-Browsern auf Websites mit schädlichen Inhalten dienen. TrustedSource schützt Mitarbeiter beim Surfen im Internet die schädlichen DNS-Server werden erkannt und blockiert, bevor ein Schaden angerichtet werden kann. 3 6

7 Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage und der Die Kombination aus TrustedSource und Geo-Location bietet Ihnen ultimative Flexibilität für den Zugriff innerhalb des Netzwerks ebenso wie für den Fernzugriff Geo-Location kann in Verbindung mit TrustedSource eingesetzt werden, um das Gefährdungspotenzial für Ihr Unternehmen drastisch zu reduzieren. Dabei werden Richtlinien festgelegt, in die sowohl der Ländercode als auch die der IP-Adresse des Datenverkehrs einfließen. Mit (Sidewinder) ist der separate oder kombinierte Einsatz von TrustedSource und Geo-Location in der Firewall-Richtlinie möglich. Involviert sind folgende Elemente: 1. Sowohl ein- als auch ausgehender Datenverkehr 2. Jedes Protokoll, nicht nur Web und Mail 3. Flexible Sicherheitsrichtlinien durch Regelbasierung 4. Kombination mit Proxys, detaillierten Applikationskontrollen, IPS- und Viren-/Malware-Signaturen Weder Geo-Location noch TrustedSource müssen in der Firewall-Richtlinie global aktiviert oder deaktiviert sein. Sie können die kombinierte bzw. einzelne Anwendung spezifisch festlegen. In Abbildung G sehen Sie Beispiele für die Flexibilität der Firewall-Richtlinie so können Sie durch den gemeinsamen Einsatz von Geo-Location und TrustedSource-Technologie höchste Kontrolle und umfassende Zugangsmöglichkeiten erreichen. In den weiteren Abschnitten dieses s werden diese Vorteile anhand von Beispielen aus der Praxis verdeutlicht. GUT Zugelassenes Land GUTE Zugelassenes Land NEUTRALE Uneingeschränkter Zugriff Authentifizierung erforderlich Neutral SCHLECHT Zugelassenes Land SCHLECHTE Abgelehntes Land SCHLECHTE Scanning auf Malware; Einschränkungen bei aktiven Inhalten Verweigerung des Zugriffs Geo-Location Abbildung G: Profitieren Sie durch Geo-Location in Kombination mit TrustedSource von dem äußerst flexiblem Zugriff auf den Datenverkehr. Neuer Schutz Nr. 7: Sicherung des Zugriffs für mobile Mitarbeiter Ein sehr gutes Beispiel für die Vorteile des kombinierten Einsatzes von TrustedSource und Geo-Location ist die Verringerung von False-Positives, wenn ein Mitarbeiter in ein anderes Land gereist ist, das aufgrund der geografischen Region vom Unternehmen blockiert wurde, und von dort Zugang zu den Servern im Netzwerk erhalten möchte. Die -Richtlinie wäre hier darauf ausgelegt, einem PC mit Standort im gesperrten Land XYZ, aber gutem swert den Zugriff auf das Netzwerk zu gewähren (Abbildung H). 7

8 TrustedSource und Geo-Location Zulassung von Datenverkehr mit GUTEM swert auch bei Ursprung in einem Land mit SCHLECHTEM swert GUT Mitarbeiter an entferntem Standort in Land XYZ Ihr geschütztes Netzwerk Abbildung H: Ein Mitarbeiter in einem per Geo-Location gesperrten Land kann aufgrund eines guten TrustedSource- swerts und korrekter Authentifizierung Zugang zu Ihrem Netzwerk erhalten. Neuer Schutz Nr. 8: Sicherung des Banksystems In der heutigen Bankenwelt sind Phishing-Angriffe und damit zusammenhängende Anmeldeversuche ein bedeutender Kostenfaktor und eine große Belastung für die betroffenen Finanzinstitute. Wenn TrustedSource und Geo-Location Ihren Servern vorgeschaltet sind, können Sie eine sehr detaillierte Richtlinie festlegen, die Authentifizierungsversuche je nach Ursprungsland und des Hosts blockiert oder weiter filtert. In Abbildung I sehen Sie Beispiele für die mögliche Implementierung einer -Richtlinie im Bankenbereich. Länder mit hohem Risiko werden automatisch blockiert, sofern nicht der Host (PC oder Server) eine gute hat. Internet Heimatregion IP-Standort Andere Regionen Bekannte Risikoländer IP- GUT UNBEKANNTE Als VERDÄCHTIG oder SCHÄDLICH eingestufte ZULASSEN ZULASSEN BLOCKIEREN ZULASSEN CHALLENGE- RESPONSE VERLANGEN BLOCKIEREN CHALLENGE- RESPONSE VERLANGEN BLOCKIEREN BLOCKIEREN TrustedSource und Geo-Location Banksystem/kritische Applikation Abbildung I: Im Bankenbereich setzen Geo-Location und TrustedSource Informationen ein, um Verbindungen von Hosts mit schlechter oder aus bekannten Risikoländern zu filtern, sodass Ihre Dienste vor Phishing-Versuchen aus allen Teilen der Welt geschützt sind. Neuer Schutz Nr. 9: Beträchtliche Verbesserung der kategoriebasierten Web- Filterung Gegen die in der Web-2.0-Welt zunehmend verbreitete Drive-by-Malware und gegen Schadprogramme, die innerhalb weniger Tage hunderttausende Web-Server infizieren, bieten die bisher eingesetzten Technologien zur kategoriebasierten Web-Filterung keinen angemessenen Schutz. Eine vor kurzem veröffentlichte Studie von Google bestätigt das häufige Vorkommen von Malware auf legitimen Websites: Nach Angaben von Google ergaben eine Untersuchung von mehreren Milliarden URLs und eine detaillierte Analyse von 4,5 Millionen Webseiten in einem Zeitraum von 12 Monaten, dass von Webseiten aus Drive-by-Downloads gestartet wurden. 5 Mit, TrustedSource und Geo-Location lassen sich vorhandene Lösungen zur kategoriebasierten Web-Filterung erheblich verbessern: Mitarbeiter können daran gehindert werden, unbeabsichtigt auf einen Link zu klicken etwa über Werbung auf einer eigentlich vertrauenswürdigen Website und dadurch eine Verbindung zu einer URL aufzubauen, die dann eine Umleitung zu einem Malware-Server auslöst (Abbildung J). TrustedSource Global Intelligence kennt die infizierten Websites, 5 id=100000a0cehc 8

9 die sich von einem Tag zum anderen dynamisch ändern können, und ihnen ist bereits eine schlechte zugeordnet. Basierend auf dem swert verweigert (Sidewinder) dem Mitarbeiter den Zugriff auf die Websites. Geo-Location schafft zusätzlichen Schutz für das Netzwerk, indem Mitarbeitern der Zugang zu Webseiten in Ländern verwehrt wird, mit denen das Unternehmen keine Geschäftsbeziehungen pflegt oder die vom Unternehmen als häufige Quelle für schädigende Websites eingestuft wurden. TrustedSource und Secure Firewall Geo-Location Schutz der Benutzer beim Surfen auf Websites Firewall-Richtlinie für GUTE ZULASSEN AKTIVER INHALTE Zulassen des Herunterladens von EXE- und PDF-Dateien GUTE für Ihr geschütztes Netzwerk (Sidewinder) SCHLECHTE für XXX Firewall-Richtlinie für SCHLECHTE BLOCKIEREN AKTIVER INHALTE Ausschließen von ActiveX Ausschließen von JavaScript Ausschließen von EXE-Dateien Ausschließen von PDF-Dateien Scannen des gesamten Inhalts auf Malware Abbildung J: TrustedSource und Geo-Location setzen dort an, wo bisher eingesetzte Technologien zur kategoriebasierten Web-Filterung enden sinformationen für dynamische Internet-Systeme werden in Echtzeit bereitgestellt; das Angriffsrisiko wird auf geografische Regionen beschränkt, die erforderlich und erwünscht sind. Hinweis in Sachen Flexibilität TrustedSource-Technologie erlaubt Unternehmen eine neue Flexibilität für individuelle Anforderungen. Dabei kommt eine Skala der Vertrauenswürdigkeit zum Einsatz, die von einer sehr schlechten bis zu einer sehr guten reicht. Je schlechter der swert einer Website ist, desto zuverlässiger ist anzunehmen, dass die Website Malware enthält bzw. schädigende Aktionen ausführt. Sicherheitsadministratoren können abgestimmt auf die jeweiligen Unternehmensrichtlinien Regeln festlegen, die den von TrustedSource bereitgestellten swert berücksichtigen. TrustedSource berechnet die swerte in Echtzeit; Kategorien dafür sind Malicious (schädlich), Suspicious (verdächtig), Unverified (unbestätigt), Neutral (neutral) und Trusted (vertrauenswürdig). Dabei besteht größtmögliche Flexibilität: Weil Netzwerkparameter rund um den Globus variieren können, lassen sich die Grenzen dieser Kategorien den spezifischen Netzwerkanforderungen entsprechend anpassen mit einfachen Konfigurationsoptionen der Benutzeroberfläche von (Abbildung K). Weitere Informationen über TrustedSource finden Sie in dem, das Sie über die folgende Website abrufen können: Schlechte Gute Abbildung K: Die Benutzeroberfläche von (Sidewinder) ermöglicht eine Anpassung der Grenzen zwischen den verschiedenen Kategorien für TrustedSource- swerte, um den individuellen Netzwerkanforderungen bestmöglich gerecht zu werden. IP-Adressen können auch auf eine White-List gesetzt werden, damit Datenverkehr aus wichtigen Netzwerken unter allen Umständen zugelassen wird. 9

10 Fazit Secure Computing setzt mit der Integration der innovativen Geo-Location-Technologie einer Branchenneuheit und des branchenweit ersten und führenden globalen ssystems TrustedSource in jedes der acht angebotenen Modelle von (Sidewinder) neue Maßstäbe für die proaktive Risikoerkennung. Die neuen Technologien schützen nicht nur auf klassische Weise die Netzwerkperipherie vor Angriffen, sie bieten auch Schutz vor Bedrohungen von innen durch Mitarbeiter, die Ihr Netzwerk beim Surfen im Internet in der Web-2.0-Ära unbeabsichtigt einem Risiko aussetzen. Die Technologien verringern die Gefahren für Unternehmen; gleichzeitig reduzieren sie zudem den Datenverkehr für Applikationen mit Internetanbindung so sparen Sie wertvolle Ressourcen und steigern die Leistung Ihres Netzwerks. TrustedSource mit reputationsbasierten Richtlinien und Geo-Location mit länderbasierten Richtlinien lassen sich zusammen mit vorhandenen Firewall-Richtlinien einsetzen, die beispielsweise Virenschutzprogramme, IPS-Signaturen und die Filterung auf Applikationsebene einbeziehen können. Das Risiko für Unternehmen wird damit weiter reduziert; Angriffen wird vorgebeugt. Informationen über (Sidewinder): Die -Appliance ist eine marktführende Firewall der nächsten Generation. bietet Applikationserkennung und -kontrolle für höchsten Schutz und höchste Netzwerkleistung. Die globale Erkennung dynamischer Bedrohungen ist das Fundament von und einer der Hauptgründe dafür, dass unbekannte und bekannte Bedrohungen gleichermaßen zuverlässig identifiziert. sorgt für erstklassige Sicherheit. Die -Appliances blockieren Viren, Würmer und Trojaner, verhindern Versuche eines unberechtigten Eindringens in Unternehmensnetzwerke und wehren Spam- und Phishing-Taktiken ab. Außerdem stoppen sie Cross- Site-Scripting, SQL-Injektionen, Denial-of-Service-Attacken (DoS und DDoS) sowie in verschlüsselten Protokollen verborgene Angriffe. verhindert die getarnten vielschichtigen Angriffe, die von anderen Sicherheitsprodukten nicht erkannt werden. CommandCenter ermöglicht eine vereinfachte zentrale Verwaltung einer beliebigen Anzahl von -Appliances über mehrere Unternehmen hinweg. Reporter bietet leistungsstarke, benutzerfreundliche Funktionen für die Analyse von sicherheitsrelevanten Ereignissen und das zugehörige Reporting. Weitere Informationen über (Sidewinder) finden Sie auf unserer Website: 10

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten. CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr