Mittelstand. CiM. Innere Sicherheit COMPUTER IM. Daten und Systeme vor Angriffen aus dem eigenen Netz schützen

Größe: px
Ab Seite anzeigen:

Download "Mittelstand. CiM. Innere Sicherheit COMPUTER IM. Daten und Systeme vor Angriffen aus dem eigenen Netz schützen"

Transkript

1 No. 4 Februar ,00 Mittelstand CiM COMPUTER IM Innere Sicherheit Daten und Systeme vor Angriffen aus dem eigenen Netz schützen S. 38, 41 PRAXIS Viren: Maximaler Schutz bei möglichst geringem Aufwand So finden Sie die optimale Groupware für Ihr Unternehmen S. 20, 26, 32 TESTs Mobile Projektoren: klein, leicht, leise Tastatur, Maus, Monitor: KVM-Switches Sub-Notebooks: Noch mobiler als Notebooks? S. 44 IT-RECHT Administratoren- Pflichten: Wann Sie für Ihre Kollegen haften powered by:

2 Wird es nicht Zeit, Ihre alten PCs zu ersetzen? WORTMANN AG empfiehlt Microsoft Windows XP Professional. Home Entertainment Home Fun Small Business experience more. Der TERRA FILIA MCWS 3000 mit Intel Pentium 4Prozessor mit HT-Technologie und Microsoft Windows XP Media Center Edition 2005 liefert ein intensiveres Erlebnis der digitalen Unterhaltung direkt ins Haus; es sorgt dafür, dass Sie Fotos, Musik, Fernsehsendungen, Filme und vieles mehr auf einfache und bequeme Art genießen können und bietet gleichzeitig die Funktionen eines Heim-Computers, die Sie von Windows XP erwarten. more fun more power more entertainment more flexibility more security Das Media Center System für perfektes Entertainment. Genießen Sie die digitale Welt. TERRA FILIA MCWS 3000 Cube Intel Pentium 4 Prozessor mit HT Technologie 3.0 GHz (3.0 GHz, 1 MB L2 Cache, 800 MHz FSB) Microsoft Windows XP Media Center Edition MB DDR-RAM PC GB IDF Festplatte, 7200 U/Min. DVD±Dual-Layer-Brenner 256 MB ATI Radeon 9600, AGP8x, VGA & DVI & TV Out 6 Kanal AC97 Audio-Codec onboard LAN 10/100/1000 MBit/s S/PDIF In/Out(opt.) & Out(koaxial) 8in1 Cardreader, FireWire, USB 2.0 Microsoft Media Center Fernbedienung Microsoft Works Suite ) Sonic RecordNow! V7 +Simple Backup 2) Tastatur und optische Maus Artikel-Nr.: (mit DVB-T TV Karte) Artikel-Nr.: (mit analoger TVKarte) Systempreis * Der zukunftssichere und leistungsstarke Home PC zum arbeiten, lernen und spielen. TERRA FILIA MW 3000 Intel Pentium 4 Prozessor mit HT Technologie 3.0 GHz (3.0 GHz, 1 MB L2 Cache, 800 MHz FSB) Microsoftl Windows XP Home 2) 512 MB DDR-RAM PC GB IDE Festplatte, 7200 U/Min. DVD±Dual-Layer-Brenner (4x±RW/16x+R/8x-R) 128 MB DDR ATI Radeon 9550 AGP8x, DVI & TV Out 6 Kanal AC97 Audio-Codec onboard LAN 10/100 MBit/s, DSL startklar 7in1 Cardreader, FireWire, USB 2.0 in Front Microsoft Works 2), Nero Express 2), Power DVD 2) Microsoft Office SSL, Testversion 3) Tastatur und optische Maus Artikel-Nr.: Systempreis ohne LCD 859 * Upgrades Microsoft Office 2003 SSL Schüler- und Studentenverion 159 * Platz sparend und leistungsfähig. Der ideale Desktop Arbeitsplatz. TERRA ORBIS M 5000 Intel Pentium 4 Prozessor mit HT-Technologie (3.0 GHz, 1 MB L2 Cache, 800 MHz FSB) Microsoft Windows XP Professional ²) 256 MB DDR-RAM PC GB IDE Festplatte, U/Min. 16 x DVD-Laufwerk 3.5" Diskettenlaufwerk LAN 10/100 MBit/s USB Audio in Front VGA onboard / Sound onboard Tastatur und optische Maus Artikel-Nr.: Systempreis ohne LCD 749 * Upgrades Microsoft Office 2003 Basic Edition 2) 189 * Microsoft Office 2003 Small Business Edition 2) 249 * Microsoft Office 2003 Professional Edition 2) 319 * Direkt bei Ihrem kompetenten Fachhändler Vor-Ort: Terra PC-Fabrik, Buchenstr , Dresden, Tel. 0351/ Indat GmbH, Brandenburgische Str. 37, Berlin, Tel. 030/ IBN GmbH, Drewitzer Str. 50, Potsdam, Tel. 0331/ BO.S.S Schweiger Büroorganisation, Lindhofstr. 10, Bad Segeberg, Tel /8850 micro computer systemhaus Kiel GmbH, Hansastr. 15, Kiel, Tel. 0431/ Voss GmbH & Co., Tinnumerstr. 11, Westerland/Sylt, Tel / Login EDV- und Bürosysteme GmbH & Co. KG, Kaistr. 5-6, Bremerhaven, Tel. 0471/ Hermann O. Eckert GmbH, Fritz-Thiele-Str. 3, Bremen, Tel. 0421/83020 Data Division, Calenberger Str. 26, Hannover, Tel.0511/ B.I.T. Datentechnik, Ulmenallee 14, Bückeburg, Tel /95040 Systemhaus Peter Przykopanski, Marktstr. 3, Bad Münder, Tel / Zensen EDV-Beratung GmbH, Kurfürstenstr. 8, Herford, Tel / KPS Systemhaus GmbH, Heidestr. 173, Hiddenhausen, Tel / Koch Electronics GmbH, Breslauer Str. 25, Espelkamp, Tel /91070 Technopart CAx-Systeme GmbH, Blessenstätte 23, Gütersloh, Tel / anybit.datensysteme, Rembrandtring 48, Salzgitter, Tel.: 05341/ SDS Schubert Datensysteme, Neuenhofer Str , Solingen, Tel. 0212/ COMIDOS Software GmbH, Kruppstr. 62, Kamp-Lintfort, Tel / F1-network GmbH, Niedersachsenstr. 15a, Osnabrück, Tel. 0541/ NOVEX EDV-Service, Brandroster 19, Berg. Gladbach, Tel /25550 A.Hansen Computer, Markenbildchenweg 8, Koblenz, Tel. 0261/ Esch & Pickel GmbH, Am Metternicher Bahnhof 10, Koblenz, Tel. 0261/ Computer Sommer GmbH, Erwitter Str. 151, Lippstadt, Tel /28700 J.S. EDV-Systemberatung GmbH, Waldweg 34, Niedernberg, Tel.: 06028/ LANTech Informationstechn. GmbH, Philipp-Kachel-Straße 42a, Klingenberg, Tel /94510 Prinz und Sahner Computershop, Zeppelinstr. 68, Saarbrücken, Tel. 0681/ rhs innotec! Computer, Hauptstr. 95, Schlaitdorf, Tel /22579 RBI Rittershofer GmbH, Industriestr. 7, Rheinstetten, Tel /93530 Schwarz Computer Systeme GmbH, Altenhofweg 2a, Neumarkt, Tel /48550 data train Systemhaus ek, Herzog-Ludwig-Str. 21, Bogen, Tel / H & E Systemhaus, Siemensstr. 15, A 6020 Innsbruck, Tel. 0043/ Byte-Line AG, Sternmatt1, CH-6010 Kriens, Tel. 0041/ Matedi S.L., Pol. Industrial Santa Ana, C/Joapuin Sorolla 67, E Rivas Vaciamadrid, Tel. 0034/ Interwor S.L. Global, Corsega No. 607 baixos, E Barcelona, Tel. 0034/ Terra Computer Systems, 20 Anc. Route d Arlon Z.I., L 8399 Windhof/Luxemburg, Tel /

3 Führen Sie jetzt ein Upgrade auf den TERRA ORBIS M 5000 Systeme mit Intel Pentium 4Prozessor und HT-Technologie durch. Vermeiden Sie die Kostenspirale durch den Support älterer PCs und s teigern Sie gleichzeitig die Produktivität. direkt vom Fachhandel TERRA LCD 1700 BC 17 TFT LCD 1280 x 1024 Bildpunkte Reaktionszeit 16 ms mit und ohne DVI Business Business Small Business Server Artikel-Nr.: Artikel-Nr.: ab 319 * TERRA LCD 1900 BC 19 TFT LCD 1280 x 1024 Bildpunkte Reaktionszeit 25 ms mit und ohne DVI Der perfekte Business PC für kleine und mittelständische Unternehmen. Die ultimative und professionelle Workstation. Mit der Power von morgen schon heute. Der ideale Business Server für kleine Unternehmen. Arbeiten Sie wie die Großen. TERRA ORBIS M 5100 Intel Pentium 4 Prozessor mit HT Technologie 3.0 GHz (3.0 GHz, 1 MB L2 Cache, 800 MHz FSB) Microsoft Windows XP Professional 2) Intel 865G Chipsatz (AGP Port frei) 512 MB Dual-Channel DDR-RAM PC GB IDE Festplatte, 7200 U/Min. 16x DVD Laufwerk 3.5" Diskettenlaufwerk Intel Extreme Graphics 2 onboard Sound onboard /AC97 Audio-Codec Intel LAN 10/100/1000 MBit/s USB 2.0 / Audio in Front Tastatur und optische Maus TERRA IGNIS M 5000 Intel Pentium 4 mit HT-Technologie (3.0 GHz, 1 MB L2 Cache, 800 MHz FSB) Intel 865PE Chipsatz Microsoft Windows XP Professional ²) 512 MB Dual Channel DDR-RAM PC GBS-ATA Festplatte, U/Min. DVD±Dual-Layer-Brenner (4x±RW/8x±R) 128 MB AGP 8x, DVI & TV-Out 3.5" Diskettenlaufwerk LAN 10/100/1000 MBit/s Sound onboard USB Audio in Front Tastatur und optische Maus Nero Express 2), PowerDVD 2) Panda Antivirus 4) TERRA AQUA FLUVIUS 4210 Intel Pentium 4 Prozessor mit HT Technologie (3.0 GHz, 1MB L2Cache,800 MHzFSB) Microsoft Windows Small Business Server 2003 Standard 2) Inkl. 5 Client Access License Intel Motherboard mit i875 Chipsatz 200 GB S-ATA Festplatte, 7200 U/Min. 512 MB DDR Hauptspeicher DVD Laufwerk (16x/48x) 64 MB DDR RAM ATI R7000T VGA 10/100/1000 LAN on Board etrust Antivirus User 2) Artikel-Nr.: Artikel-Nr.: ab 419 * TERRA USBee Flash Stick mit 128, 256 und 512 MB USB 1.1/2.0 Plug & Play 128 MB 256 MB Artikel-Nr.: Systempreis ohne LCD 779 * Upgrades Microsoft Office 2003 Basic Edition 2) 189 * Microsoft Office 2003 Small Business Edition 2) 249 * Microsoft Office 2003 Professional Edition 2) 319 * Artikel-Nr.: Systempreis ohne LCD 929 * Kostenlos 5) Lexmark Color Tintenstrahldrucker (Abbildung ähnlich) Artikel-Nr.: Systempreis * 512 MB Artikel-Nr.: /1/2 ab 29,90 * Qualität und Service aus Deutschland. Die richtige Entscheidung: Alle angebotenen Systeme mit 36 Monaten Garantie. Vor-Ort-Service und Garantieberlängerung optional gegen Aufpreis. Service und Support über den Fachhändler. Von Mensch zu Mensch. Beratung und Verkauf nur über den qualifizierten Fachhandel. Weitere Informationen erhalten Sie unter: Internet: Telefon: 05744/ *Unverbindliche Preisempfehlung inkl. MwSt. 2) OEM Version mit CD oder DVD, zum Teil als Recovery oder BIOS Lock. 3) Kostenlose Testversion für 60 Tage. 4) Ohne Medium auf Festplatte, beinhaltet 90 Tage Pattern Update. 5) Solange der Vorrat reicht. Intel, das Intel Logo, Intel Inside, das Intel Inside Logo, Intel Centrino, das Intel Centrino Logo, Celeron, Intel Xeon, Intel SpeedStep, Itanium, Pentium und Pentium III Xeon sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA oder anderen Ländern.

4

5 TITEL INHALT Un-Sicherheit»Sicherheitsmaßnahmen greifen nur dann, wenn die Mitarbeiter sie akzeptieren und sie ihre Arbeit nicht übermäßig behindern.«mein Windows-Passwort ist extrem sicher! Die Unternehmenspolicy will das so. Es muss mehr als acht Zeichen haben, Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen enthalten. Es läuft alle paar Wochen ab und die letzten fünf Passwörter können nicht wiederholt werden. Warum erzähle ich Ihnen das? Ich kann mir mein Passwort nicht mehr merken! Solche hochsicheren Passwörter kann sich kein Mensch merken. Also schreibt man sie auf einen Zettel und bewahrt sie in der Nähe des PCs auf. Nicht vermeintliche absolute Sicherheit ist das Maß aller Dinge. Achten Sie als Administrator darauf, was die Mitarbeiter akzeptieren können oder wollen. Manchmal steigern Sicherheitsschulungen das Verständnis. Aber ansonsten gilt: Suchen Sie immer eine Lösung, die so sicher wie möglich ist, aber gleichzeitig keine gefährlichen Umgehungstricks provoziert. Dann sind Ihre Systeme wirklich sicher. Übrigens: Nach weitgehend einhellinger Einschätzung von Experten passiert die überwiegende Zahl der Sicherheitsvorfälle innerhalb der Firewall. Das angesprochene Akzeptanz-Problem hat damit ebenso zu tun wie die vergebliche Hoffnung, dass man seinen Kollegen trauen kann und Schutzmaßnahmen nur schlechtes Betriebsklima verursachen. Dabei schützen Sie mit den richtigen Maßnahmen genaugenommen sowohl sich selbst als auch die Kollegen, beispielsweise vor möglichen falschen Anschuldigungen. Wer im System nur das machen kann, was er auch machen soll, muss sich nichts vorwerfen lassen. Wie Sie innere Sicherheit auf solide Beine stellen, lesen Sie in diesem Heft ab Seite 10. TITEL Bedrohung von innen So schützen Sie Ihre Systeme vor Sabotage, Spionage und andere Angriffe durch Mitarbeiter und Insider. AKTUELL Outsourcing: Sofort Geld sparen Microsoft: Plattform-übergreifend Linux-»Kochbuch«: Client-Migration IBM-Notebooks: Künftig aus China Förderpreis: Mittelstandsprogramm 05 Buchführung: Neue Software Scrivo.1: Stift und Mausersatz pdf-recover Pro: Passwörter aufheben Produkt-News: Kyocera Drucker, PDF- Experte, directvpn, Sophos Antivirus Recht: Administratoren-Pflichten Sicherheit ist mehr als eine Firewall Interview mit Hans-Dieter Wysuwa, FSC TESTS Mobile Daten-Projektoren Leichte, kleine, leise Beamer für die Präsentation nicht nur unterwegs KVM-Switches Effektve Fernkontrolle von Servern mit Tastatur-Maus-Monitor-Umschaltern Subnotebooks Kleine Kraftzwerge, die noch mobiler sind als Notebooks FRANZ NEUMEIER Chefredakteur MIT CIM GEWINNEN! Leserbefragung 4/2005 Sagen Sie uns Ihre Meinung über CiM und gewinnen Sie einen NAVIGON MobileNavigator 4 inklusive GPS-Empfänger und TMC-Funktion zur kostenlosen, dynamischen Stauumfahrung. Details finden Sie auf Seite 50. PRAXIS Virenschutz Wie Sie maximalen Virenschutz bei möglichst geringem Aufwand erreichen Groupware CiM gibt Tipps, wie Sie die für Ihre Firma passende Lösung finden Sicheres Voice-over-IP Internet-Telefonie ist günstig. Um aber einigermaßen abhörsicher zu sein, sind einige Schutzmaßnahmen nötig Februar 2005 COMPUTER IM MITTELSTAND 5

6 AKTUELL News Outsourcing-Boom? Immer mehr Unternehmen lagern Geschäftsprozesse aus und sparen so Kosten. Auch für Mittelständler lohnen sich solche Modelle oft. Der deutsche Outsourcing-Markt wird in den Jahren 2005 und 2006 stärker wachsen als der restliche IT-Markt. Das sagt zumindest ein aktuelle Studien von Techconsult und Lünendonk (www.techconsult.de, Die befragten Firmen mit bis zu 500 Mitarbeitern benannten dabei das Preis-Leistungs-Verhältnis als wichtigstes Entscheidungskriterium, wenn es um Outsourcing-Investitionen geht. Allerdings ist für die meisten auch wichtig, mit der Auslagerung von Prozessen intern nicht vorhandenes Technologie- und Applikations-Know-how einzukaufen und für sich zu nutzen. IBM-»KOCHBUCH«ZUR LINUX-MIGRATION IBM hat ein 268 Seiten starkes, kostenloses Handbuch zur Migration von Desktop-PCs nach Linux veröffentlicht. Das allerdings nur auf Englisch verfügbare Linux Client Migration Cookbook diskutiert technische Herausforderungen, Eignung von IT-Strukturen für eine Linux-Migration sowie grundsätzliche Überlegungen. Hauptsächlich aber führt das Cookbook durch die vielen Schritte einer Migration, von der Evaluierung und Planung bis hin beispielsweise zur Integration der Linux- Clients in eine Active-Directory-/Exchange-Umgebung. Nähere Infos und den Download-Link gibt s unter abstracts/sg html. Microsoft will in der Vewaltung heterogener Netzwerke Fuß fassen. Helfen soll dabei die Beteiligung an der Firma Vintela. Sie stellt die Add-ons für Microsofts Operation Manager 2005 (MOM) und den System Management Server 2003 (SMS) her und bindet Linux-, Unix- und MAC-Rechner für das Patchmanagement ins Active Directory ein. Eine Demonstration der Add-ons beim Microsoft-IT-Forum in Kopenhagen funktionierte schon problemlos. SMS 2003 und MOM 2005 werden ab Mitte 2005 in System Center 2005 integriert. Dazu führt Microsoft den auf SQL basierenden System Center Reporting Server ein. Der Server sammelt alle Beratungsqualität steht vor allem bei den kleineren Firmen ganz oben auf der Anforderunsliste. In der Praxis zeigt sich dann auch, dass als Hauptargumente, Outsourcing kritisch zu betrachten, häufig hohe Anlaufkosten und mangelndes Vertrauen in externe Dienstleister angeführt werden. Outsourcing-Spezialisten wie der Vorstand des Kölner IT-Dienstleisters Arxes NCC, Udo Faulhaber, raten daher:»beim ersten Schritt müssen nicht unbedingt gleich alle geschäftskritischen Bestandteile der Infrastruktur eines Unternehmens ausgelagert werden. Wer aber gute Erfahrungen macht, beispielsweise beim Auslagern von einfacheren Helpdesk- oder Hardware-Support-Leistungen, der wird früher oder später auch über die Auslagerung sensiblerer Bereiche nachdenken, wie etwa Security oder ERP-Prozesse einfach weil es in den meisten Fällen effizienter ist.«immer mehr Outsourcing-Dienstleister bieten in diesem Sinne auch IT-Services und entsprechende Finanzierungsmodelle aus einer Hand an. Hierbei sind bereits unmittelbar nach Vertragsabschluss signifikante Einspareffekte zu realisieren.»damit helfen wir vor allem kleineren, finanzschwachen Unternehmen, schnell Kosten einzusparen, ohne zunächst hohe Investitionen in ein IT- Optimierungsprojekt tätigen zu müssen«, so Udo Faulhaber von Arxes. Häufig wird erst in prekären finanziellen Situationen über Outsourcing nachgedacht, in denen hohe Anfangsinvestitionen in ein Projekt weder bei den Banken noch bei der eigenen Geschäftsführung durchzusetzen sind. Die Leistung monatlicher Fixkosten in IT-Infrastruktur und -Leasing kommt so auch dem Cashflow zugute. Obendrein sinkt durchweg der Abwicklungsaufwand, bei zugleich höherer Leistungsfähigkeit der Unternehmens. Microsofts neuer Weg: Plattform-übergreifend wichtigen Daten des Firmennetzes wie zum Beispiel Hard- und Software- Inventar. So lassen sich sortiert nach Kostenstellen zentral Reports erstellen oder Abfragen starten, ob das Netwerk einem definierten Zustand entspricht. Einen wenig überzeugenden Eindruck hinterließ dagegen die für Jahresmitte erwartete erste Version des Data Protection Server (DPS): DPS dient als Backup- und Restore-Produkt für Windows 2000 Server und höher und zwar nur für Fileserver. Für andere Plattformen oder ältere Server gibt es keinen Support. Der langjährige Microsoft-Partner Veritas bietet mit Storage und Volume Replicator wesentlich mehr. 6 COMPUTER IM MITTELSTAND Februar 2005

7

8 AKTUELL Produkt-News Drucken, Kopieren, Scannen Faxen mit Kyocera Speziell abgestimmt auf die Bedürfnisse kleiner Betriebe sind die neuen Multifunktionskopierer KM-1650, 2050 und 2550 von Kyocera (www.kyoceramita.de). Einfache Netzwerkanbindung und flexible Erweiterungsmöglichkeiten, etwa Job Separator, Finisher und Duplexeinheit, machen den Einsatz unkompliziert. Die Drucker leisten 16 bis 25 A4-Seiten und bis zu 13 A3-Seiten pro Minute. PDF-Experte Eine einfache Software zum Erstellen von PDF-Dokumenten aus zahlreichen Dokument-Formaten bietet das neue PDF experte 3 Pro (www.pdfex perte.de). Wenn Profi-Features etwa für die Druckvorstufe nicht benötigt werden, ist dies eine kostengünstige Alternative zu Adobe Acrobat. News Einfache Buchführung Neuen Versionen: Wiso Kaufmann, Lexware Büroeasy und GS-Fibu. Scrivo.1 Stifteingabe und Mausersatz. Gemeinsam haben alle drei Programme die Ausrichtung auf kleine Unternehmen, und gemeinsam ist auch, dass sich das Update schon wegen der Umsetzung diverser gesetzlicher Neuregelungen, aber auch wegen einiger neuer Features lohnt. Büroeasy (www.lexware.de) nimmt für sich in Anspruch, auch für Selbständige und Kleinstunternehmen geeignet zu sein, die von Buchhaltung wenig verstehen und keine Zeit haben, sich tief einzuarbeiten. Anders als beim in der Bedienung etwas komplizierteren, dafür umfangreicheren Wiso Kaufmann (www.buhl.de) ist allerdings weder Lohnbuchhaltung noch eine Warenwirtschaft enthalten. Sowohl Büroeasy also auch Wiso Kaufmann bieten standardmäßig eine Datev-Schnittstelle, die beim anspruchsvollsten der drei Produlte, GS-Fibu 2.50 (www.sage.de) als separates Modul erworben werden muss. Das Sage-Produkt bietet im Vergleich viele Funktionen, die vor allem größere Firmen benötigen, aber auch interessante Aspekte wie eine Schnittstelle für ebay-auktionen. Wer eine Einnahmen-Überschuß-Rechnung benötigt, muss allerdings auf das ebenfalls in einer neuen Version erschienene GS-EAR ausweichen. pdf-recover Pro Passwörter von PDF-Dokumenten zurücksetzen, schnell und einfach. directvpn mit Filesharing Eine neue Version des T-Online directvpn-clients ermöglicht jetzt auch verschlüsseltes Filesharing via VPN, wahlweise ach mit definierbaren Zugriffsrechten. Mit directvpn hat T-Online seit längerem eine kostengünstige VPN-Lösung am Markt, die ohne zusätzliche Hardware auskommt und sich vor allem für kleinere Firmen eignet (www.t-onlinebusiness.de/directvpn). Korrektur: Sophos Antivirus Anders als in Ausgabe 2 auf Seite 21 berichtet unterstützt Sophos Antivirus auch bei den Manager-Funktionen Windows NT, 2000 und XP. Auch eine Rollback-Funktion ist vorhanden. Wir bitten diese Fehler zu entschuldigen. Ein interessantes Eingabegerät für Experimentierfreudige hat Plawa (www.plawa.de) entworfen: Der Scrivo.1 dient gleichzeitig zur handschriftlichen Eingabe von Text mit späterer Texterkennung per OCR und ersetzt die Maus. Im CiM-Test gestaltete sich die Benutzung aber als etwas gewöhnungsbedürftig, sowohl wegen der etwas dikken Bauform, als auch wegen der relativ steilen Stifthaltung, die für gute Ergebnisse nötig ist. Ratsam ist auch die Benutzung der mitgelieferten Schreibunterlage. Scrivo.1 überträgt die Signale per Bluetooth, das Laden der Akus erfolgt per USB-Dockingstation. Insgesamt ein spannendes Gerät ob man damit zurecht kommt, muss man aber selbst ausprobieren. Völlig unkompliziert setzt pdf-recover (www.pdf-office.com) das Hauptpasswort eines PDF-Dokuments zurück. Auch 128-Bit-Schlüssel stellen kein Problem dar. Bei einem 270-MByte-PDF war der CiM-Test allerdings erst erfolgreich, nachdem manuell mehr Speicher für die Java Virtual Machine bereitgestellt wurde. Das Hauptpasswort dient dazu, beispielsweise die Druckfunktion zu deaktivieren. Nicht geeignet ist pdf- Recover dagegen zum Öffnen von PDFs, die per Benutzerpasswort komplett gesperrt sind. Die Professional-Version erlaubt über das reine Passwort-Zurükksetzen hinaus auch die Neudefinition aller Dokumenteneigenschaften. Erhältlich ist das Tools als Windowsund Mac-Version. 8 COMPUTER IM MITTELSTAND Februar 2005

9

10 TITEL Innere Sicherheit Bedrohung von innen Gefahr für die Firmendaten droht nicht nur von außen über das Internet, sondern auch von innen durch unachtsame oder unzufriedene Mitarbeiter. CiM stellt möglichen Gefahren und Gegenmaßnahmen vor. Spitzen eines Eisberges, der meiste Schaden geschieht jedoch im Verborgenen: Was liegt näher, als das in der Firma genutzte Office-Paket auch daheim zu benutzen? Und trotz aller Verbote werden die private -Kommunikation und der eigene Schriftverkehr gerne im Büro erledigt. Gefahr geht auch von allzu sorglosen Mitarbeitern aus, die nach Belieben Software in das Firmennetz einspielen und nebenbei unbewusst Viren einschleusen. Sicherheitslücken entstehen zudem regelmäßig durch unzureichend geschützte Arbeitsmittel: Falls Sie Mitarbeiter im Außendienst beschäftigen, die auf ihren Notebooks Firmen- bzw. Kundendaten speichern müssen, sollten Sie diese Geräte so ausstatten, dass bei einem Diebstahl die Daten nicht lesbar sind. Meist übersteigt der Wert der Daten den Wert der Hardware um ein Vielfaches. Nur Appelle an die Achtsamkeit und Vorwürfe im Schadensfalle reichen auf jeden Fall nicht. Autor JÜRGEN HEYER Zuverlässige und vertrauensvolle Mitarbeiter sind das wertvollste Gut eines Unternehmens. Daher ist es völlig falsch, alle Aktivitäten grundsätzlich mit Misstrauen zu beäugen. Vor allem bei loyalen Mitarbeitern erzeugen eine ständige Beobachtung und das Fehlen von Vertrauen Missmut. Völlig falsch ist es aber auch, allen Aktivitäten mit blindem Vertrauen zu begegnen. Eine plötzliche Unzufriedenheit aufgrund eines Vorfalles, Rivalität sowie Mobbing unter den Kollegen, aber auch Bequemlichkeit sind oft die Ursache für unrechtmäßige Bespitzelungen untereinander. Beispiele hierfür sind das Lesen fremder s, eine unzulässige gegenseitige Arbeitskontrolle oder das Inspizieren des Kollegen-PCs. Gekündigte Mitarbeiter, die aus Verärgerung Firmendaten löschen oder zerstören, sind publikumswirksame, sichtbare DATENSCHUTZ DURCH GEEIGNETE ORGANISATION Eine wichtige Voraussetzung für einen zuverlässigen Datenschutz ist eine geordnete Datenhaltung. So sollte festgelegt sein, welche Daten zu speichern sind und wo. Eine geordnete Ablage hilft dabei, wichtige Daten zusammen zu halten und verkürzt nebenbei auch die Suche nach Dokumenten, was wiederum Arbeitszeit spart. Ebenso sollten wichtige und unwichtige Daten voneinander getrennt werden, sinnvoll ist hier eine Beschreibung unterschiedlicher Vertrauensklassen und eine Festlegung, wie mit Daten der jeweiligen 10 COMPUTER IM MITTELSTAND Februar 2005

11 Innere Sicherheit TITEL Klassen umzugehen ist. So sind beispielsweise Mitarbeiterbeurteilungen (streng vertraulich), der normale Schriftverkehr (vertraulich) und allgemeine Hinweise (offen) zu trennen. Eine derartige Klassifizierung zieht sich sinnvollerweise durch den gesamten Datenverwaltungsprozess hindurch bis zur Datensicherung, gegebenenfalls mit unterschiedlichen Archivierungszeiten. KEINE DATEN AUF CLIENT-PCS Halten Sie Ihre Mitarbeiter an, die Daten zentral auf einem Server zu speichern und nicht auf dem eigenen Arbeitsplatz. Ein Server lässt sich viel besser vor dem ungefugten Zugriff schützen, die Datensicherung lässt sich einfacher realisieren und bei Abwesenheit eines Mitarbeiters muss niemand an dessen Arbeitsplatz. PCs, die keine wichtigen Daten halten, müssen auch nicht besonders aufwändig geschützt werden. Ein Mehraufwand für besondere Schutzmethoden lässt sich dann auf Heimarbeitsplätze und Notebooks beschränken, die auch ohne Netzanbindung betrieben werden sollen. Liegt alles Wichtige geordnet auf dem Server, fällt es dem Administrator leicht, die Zugriffsrechte der verschiedenen Anwendergruppen auf genau die Daten zu beschränken, die tatsächlich für die jeweilige Aufgabenerfüllung benötigt werden. Dass ein Mitarbeiter die Datenbestände, auf die er Schreibzugriff hat, löschen oder unbrauchbar machen kann, lässt sich nicht vermeiden. Durch entsprechend beschränkte Rechte ist der mögliche Schaden aber eingrenzbar und zerstörte Daten lassen sich bei Bedarf gezielt von der Datensicherung restaurieren. Die Rechte der Anwender sind dabei so zu beschränken, dass sie keine Möglichkeit haben, sich selbst weitere Rechte zu verschaffen. Die Rechtestruktur sollte zudem dokumentiert werden. Das erleichtert die Nachvollziehbarkeit bei einer Kontrolle und Unregelmäßigkeiten fallen schneller auf. Kennworte zu Accounts mit Administratorrechten dürfen nicht weitläufig bekannt sein, auch sollten Sie die Anzahl der Anwender mit Administratorrechten beschränken. Administratoren müssen unbedingt Ihr Vertrauen besitzen, denn ihre Position verschafft ihnen meist den Zugang zum Großteil aller Firmendaten. Zuletzt ist es wichtig, in der Firma festzulegen, was erlaubt und was verboten ist, um so klare Verhaltensregeln zu definieren. Auf Fragen wie»darf in der Mittagspause die private - Korrespondenz erledigt werden, oder nicht?«und»in welchem Umfang dürfen die Mitarbeiter privat surfen?«sollte es eine eindeutige Antwort geben. DATEN AM ARBEITSPLATZ SIND UNSICHER Hat ein Angreifer erst einmal physikalisch Zugang zu einem Arbeitsplatz, egal ob PC oder Notebook, sind die Daten darauf nicht mehr sicher. Im schlimmsten Fall kann er sie zerstören, indem er die Festplatte löscht. Insofern gehören Daten in einem Netzwerk nicht auf den Arbeitsplatz, sondern auf den Server im sicher verschlossenen Raum. Befinden sich auf einem Arbeitsplatz keine wichtigen Daten, ist es auch weitgehend unproblematisch, wenn sich mehrere Kollegen diesen teilen. Über unterschiedliche Benutzerkennungen wird gesteuert, wer am Server welchen Zugriff bekommt. Wie leicht es ist, sich auch ohne Passwort Zugang zu den Daten am Arbeitsplatz zu verschaffen, sollen einige Beispiele zeigen: Ist ein User im Besitz einer Original-CD von Windows 2000 und hat er zugleich Zugriff auf das Bios des Gastsystems, stellt er die Startreihenfolge so um, dass der PC von der CD bootet und verzweigt dann zur Recovery-Konsole. Windows 2000 stellt in dieser Konsole einige DOS- Befehle zur Verfügung, mit denen er Daten zumindest auf Disketten kopieren kann. Hat der User auf dem System ein eigenes, wenn auch beschränktes Konto, kann er Daten in die Verzeichnisse umkopieren, auf die er dann bei laufendem Windows Rechte besitzt. Die reine Softwarevariante von Compusec ist kostenlos und verschlüsselt einzelne Dateien oder ganze Festplatten. Das Ändern von Kennworten ist auf diesem Wege nicht möglich. Eine andere Möglichkeit ist das Programm NTFS-DOS Pro von Sysinternals (www.sysinternals.com). Hiermit lässt sich eine Bootdiskette erstellen, mit der das System gestartet wird. NTFS- DOS Pro stellt dann ebenfalls eine DOS- Oberfläche mit Befehlen zum Kopieren oder Verändern der Daten auf einer NTFS-Partition zur Verfügung. Die Schutzmechanismen von NTFS werden so einfach ausgehebelt. Auch Live-CDs von Suse und Knoppix, die Linux direkt von der CD starten und anschließend die NTFS-Volumes der Festplatte mounten, ermöglichen einen einfachen Datenzugriff, da sie alle Sicherheitsmechanismen von Windows umgehen. Weiterhin lassen sich Kloning-Tools wie Symantec Ghost oder Acronis True Image zum Datenklau missbrauchen. Mit einer externen Festplatte oder einem externen CD- /DVD-Brenner für USB oder Firewire und einer Bootdiskette oder Boot-CD der beiden Programme wird zuerst ein Abbild der Festplatte oder Partition auf dem externen Medium erstellt. Anschließend nimmt der Anwender die gebrannten Medien beziehungsweise Februar 2005 COMPUTER IM MITTELSTAND 11

12 TITEL Innere Sicherheit die Festplatte mit an seinen eigenen Arbeitsplatz und kann dann mittels Image Browser oder bei einem Abbild sogar direkt auf die Dateien zugreifen. Auf diese Weise lässt sich der Datenklau sogar in großem Stil recht problemlos durchführen. Auch das Umstecken der Festplatte aus dem PC des ungeliebten Kollegen in den eigenen als sekundäre Platte funktioniert problemlos. Gebootet wird dann weiterhin vom eigenen Windows, die Volumes der sekundären Platte werden als weitere Laufwerke angezeigt und können in aller Ruhe durchsucht und kopiert werden. Solange der Angreifer keine Daten verändert, bleiben derartige Bespitzelungen mit großer Wahrscheinlichkeit unentdeckt, auch wenn sie mir forensischen Methoden durchaus nachweisbar sind (siehe»ermittlungen im Datenlabor«, Seite 15). Um das Öffnen eines PCs zu verhindern oder die Mitnahme eines Notebooks zu erschweren, gibt es abschließbare Gehäuseschrauben und aufklebbare Sicherheitsösen mit Stahlseilen zum Anbinden der Geräte (www.kensington.de, DATENSCHUTZ DURCH VERSCHLÜSSELUNG Durch eine Voll- oder Teilverschlüsselung der Festplatte lassen sich die oben beschriebenen Szenarien wirkungsvoll aushebeln. Eine Vollverschlüsselung lässt sich prinzipiell auf zwei Arten realisieren: per Software und per Hardware. Bei einer Hardware- Festplattenverschlüsselung wird eine zusätzliche Karte zwischen IDE-Controller und Festplatte eingeschleift. Ein darauf befindlicher Kryptoprozessor erledigt die Verschlüsselung, so dass die CPU des Rechners nicht zusätzlich belastet wird. Ein Beispiel hierfür ist die PCI-Karte Dlock TP3218SE (www.dlock.com.tw). Ein Dongle sorgt für die Authentifizierung, ohne diesen bootet das System nicht von der Festplatte. Xirguard (www.xirguard.com) bietet ebenfalls einen Chiffrier-Controller für ATA- Festplatten an. Hier kommt kein zusätzlicher Dongle zum Einsatz, sondern es ist beim Booten ein Code einzugeben. Aufgrund des Platzbedarfs eignen sich diese Produkte nur für normale PC-Systeme, nicht für Notebooks. Reine Softwarelösungen für eine Vollverschlüsselung sind beispielsweise SafeGuard Easy von Utimaco (www.utimaco.de) und CompuSec von CE Infosys (www.ce-infosys.com). Die Authentifizierung kann in beiden Fällen entweder nur per Passwort oder zusätzlich mittels etoken, einem kleinen USB-Stecker, erfolgen. Die Compusec-Software-Version ohne etoken ist kostenlos und darf sowohl privat als auch professionell genutzt werden. Die Vollverschlüsselung hat mehrere entscheidende Vorteile: Es wird grundsätzlich die komplette Festplatte sektorweise verschlüsselt, was zwar anfangs Zeit kostet, aber dann werden sämtliche Inhalte verschlüsselt abgelegt, das heißt auch temporäre Dateien und die Auslagerungsdatei des Betriebssystems. Virenscanner lassen sich problemlos verwenden, denn für sie ist die Verschlüsselung transparent. Die Ent- und Verschlüsselung arbeitet im Hintergrund. Eine Pre- Boot-Authentifizierung sorgt dafür, dass auch der Boot-Sektor nicht manipuliert werden kann. Ein System mit derart verschlüsselter Festplatte ist bezüglich der Daten für einen Angreifer völlig unbrauchbar, es gibt keine Möglichkeit, mit irgendwelchen Spezialprogrammen die Daten wiederherzustellen. Auch das Erstellen eines Festplatten-Images mit Norton Ghost oder Acronis True Image gelingt nicht. Neben Festplatten verschlüsseln die beiden Programme auch Disketten, Wechselmedien und USB- Sticks. Prinzipiell ist der Schutz durch einen etoken der reinen Kennwort- Variante vorzuziehen. Durch Verwendung des zusätzlichen etokens ist der Datenzugang nur durch Besitz (etoken) und Wissen (Kennwort) möglich. Eine Teilverschlüsselung lässt sich als so genannte virtuelle Laufwerksverschlüsselung realisieren. Hierbei wird eine Containerdatei angelegt, die der Die zu NTFS gehörige Verschlüsselung EFS von Windows 2000/XP ist in der Praxis unhandlich und umständlich. Anwender als zusätzlichen Laufwerksbuchstaben, als virtuelles Laufwerk, sieht. Sämtliche Daten, die er auf diesem Laufwerk speichert, werden verschlüsselt abgelegt. Auch wenn damit kein vollständiger Schutz der Festplatte gegeben ist, so ist trotzdem sichergestellt, dass temporäre Dateien, wie sie bei den Office-Produkten im gleichen Verzeichnis wie die Originaldatei angelegt werden, auch im verschlüsselten Bereich liegen, nur nicht die Auslagerungsdatei. Wahlweise eine Voll- oder Teilverschlüsselung ermöglicht die Freeware Truecrypt (www.truecrypt.tk) und unterstützt dabei auch Wechseldatenträger wie Disketten und USB-Sticks. Im Gegensatz zu den erwähnten Produkten von Utimaco und CE Infosys fehlt aber bei der Vollverschlüsselung die Pre-Boot-Authentifizierung. Weitere Produkte zur Teilverschlüsselung sind Drivecrypt (www.securstar.com) und PGP Corporate Disk (www.pgp. com). Partitionen, die eine für eine Teilverschlüsselung verwendete Containerdatei enthalten, lassen sich problemlos klonen, da das Programm die Containerdatei wie eine normale Datei behandelt. 12 COMPUTER IM MITTELSTAND Februar 2005

13 TITEL Innere Sicherheit TITEL VERSCHLÜSSELN MIT WINDOWS 2000/XP Seit Windows 2000 ist im NTFS-Dateisystem eine Dateiverschlüsselung (Encrypting Filesystem, EFS) enthalten. Wahlweise lassen sich einzelne Dateien oder ganze Ordner verschlüsseln. Allerdings ist der Einsatz von EFS Alle auf dem mit Truecrypt erzeugten virtuellen Laufwerk abgelegten Dateien werden mit AES sicher verschlüsselt. mit einer Vielzahl von Einschränkungen versehen und die vermeintlich erzielte Sicherheit ist mit Vorsicht zu genießen. Aktiviert wird EFS über die Eigenschaften einer Datei oder eines Ordners. Ein nicht berechtigter Benutzer sieht auch bei einer Ordnerverschlüsselung weiterhin den Inhalt, also die Dateinamen, kann nur die Dateien nicht öffnen. Zugriffsberechtigt auf mit EFS verschlüsselte Dateien ist stets der Benutzer, der verschlüsselt hat. Darüber hinaus kann ein Wiederherstellungsagent die Dateien wieder entschlüsseln. Dies ist der lokale beziehungsweise der Domänenadministrator. Verschafft sich also jemand Administratorrechte, kann er die EFS-Verschlüsselung überwinden. Beim Einsatz von EFS ist noch mehr zu beachten, so dass in der Praxis die Verwendung genau überlegt sein sollte: So haben Antiviren- und Backupprogramme keinen Zugriff, außer es wird für diese Programme ein Benutzer eingerichtet, der gleichzeitig als Wiederherstellungsagent fungiert. Sollen mehrere Kollegen auf mit EFS verschlüsselte Dateien zugreifen, kann man dazu den EFS-Schlüssel weitergeben. Öffnet allerdings ein Kollege eine Datei und speichert er diese wieder, wird sie mit seinem eigenen Schlüssel verschlüsselt. Dann können Sie selbst nicht mehr darauf zugreifen. Um einen Datenverlust bei einem Systemabsturz zu vermeiden, legt Windows vor dem Verschlüsseln stets erst eine unverschlüsselte Kopie ab, die nach dem Verschlüsseln zwar gelöscht, aber nicht überschrieben wird. Mit entsprechender Wiederherstellungssoftware lassen sich die Daten daher oft auslesen. Das zu Windows 2000/2003/XP Professional gehörige Programm Cipher erlaubt das Überschreiben der als gelöscht markierten Sektoren, erfordert aber stets eine manuelle Tätigkeit. SERVER BESONDERS SICHERN Im Gegensatz zu einem Arbeitsplatz benötigt niemand außer einem kleinen Personenkreis Zugang zu den Servern. Damit können Sie einen Server viel besser vor dem physikalischen Zugriff schützen. Indem Sie die Server in besonders versperrten Räumen, gegebenenfalls mit Alarmanlage versehen, betreiben, können Sie dem Datenklau per spezieller Boot-Disketten oder -CDs, externen Festplatten und ähnlichen Maßnahmen einen wirkungsvollen Riegel vorschieben. Selbstverständlich lassen sich auch Server komplett verschlüsseln, aber das macht meist nur wenig Sinn: Bei einer Aufrüstung der Plattenkapazität ist der Server viele Stunden, womöglich Tage nicht nutzbar, bis die ergänzte Festplatte verschlüsselt ist. Weiterhin gehört schon eine große Menge krimineller Energie dazu, mit Gewalt in den Serverraum vorzudringen und vor einer Zerstörung schützt eine Verschlüsselung dann auch nicht. Letzteres zeigt auf, wie wichtig eine regelmäßige Datensicherung ist, denn diese schützt vor vielen Gefahren: Virenbefall, versehentliches Löschen, Manipulation durch Mitarbeiter, technische Defekte am Server, Diebstahl und Zerstörung des Servers sowohl mutwillig als auch durch einen Brand oder Hochwasser. Wichtig ist dabei nur, dass die Bänder vom Server entfernt gelagert werden, am besten ebenfalls gut geschützt in einem anderen Gebäude. Gegebenenfalls lagern Sie immer einen Bandsatz daheim im Tresor. Für Datendiebe sind Bänder wegen der leichteren Transportierbarkeit manchmal willkommener als der Server selbst und bei einem Brand hilft es wenig, wenn die Bänder zusammen mit dem Server ein Opfer der Flammen werden. Mit der GFS- Sicherungsmethode (Großvatersicherung) beispielsweise lässt sich mit einem aus 20 Bändern bestehenden Sicherungssatz ein Backupkonzept aufbauen, mit dem sich bis zu einem Jahr alte Daten wiederherstellen lassen. Der Bandsatz besteht aus vier Tagesbändern (Montag-Donnerstag), vier Wochenbändern für die Freitagssicherung und zwölf Monatsbändern mit der Sicherung am letzten Freitag des jeweiligen Monats. Darüber hinaus sollten von wichtigen Daten gezielt Sicherungen zur Archivierung erstellt werden. SICHERHEIT DURCH ZENTRALE KONTROLLE IM NETZ Eine wichtige Voraussetzung zur Vermeidung von Sicherheitslöchern innerhalb eines Windows-basierenden Netzwerkes ist der Aufbau einer Domänenstruktur beziehungsweise die Nutzung des Active Directory zur zentralen Administration. Jeder Arbeitsplatz sollte dabei Mitglied der Domäne sein, Arbeitsgruppen sollten im Netzwerk nicht auftauchen. Der Vorteil der Domänenstruktur ist, dass der Administrator durch geeignete Policies Vorgaben festlegt, über die sich kein Anwender hinwegsetzen kann. So lassen sich beispielsweise die Passwortregeln wie Februar 2005 COMPUTER IM MITTELSTAND 13

14 TITEL Innere Sicherheit TITEL Woche 1 Woche 2 Woche 3 Woche 4 Montag Band 1 Band 1 Band 1 Band 1 Dienstag Band 2 Band 2 Band 2 Band 2 = Zuwachs- oder Differentialsicherung Länge, Komplexität und Gültigkeitsdauer vorgeben. Das vermeidet gefährliche Sicherheitslücken durch zu kurze, triviale und viel zu lang genutzte, bereits mehreren Personen bekannte Kennworte. Ein Passwort sollte mindestens acht Zeichen lang sein, aus großen und kleinen Zeichen sowie Sonderzeichen bestehen und längstens sechs Monate gültig sein. Bei mehr als drei bis fünf Fehlversuchen sollte das System den Account sperren vorausgesetzt zu normalen Arbeitszeiten steht immer ein Administrator zur Verfügung, der dem so ausgesperrten Mitarbeiter wieder Zutritt verschaffen kann. Manipulationen an der Konfiguration des Arbeitsplatzes lassen sich vermeiden, wenn die Accounts der Anwender keine lokalen Administratorrechte haben. Dann können diese keine größeren Applikationen installieren und der Administrator kann gezielt einzelne Funktionen sperren, so dass beispielsweise keine Veränderungen an der Netzwerkumgebung möglich sind. Wenn in manchen Unternehmen beschlossen wird, dass bei Systemen die Disketten- oder CD-ROM-Laufwerke Domänenweite Sicherheitsrichtlinien ermöglichen die zentrale Vorgabe vieler Parameter für alle Arbeitsplätze im Unternehmen. Mittwoch Band 3 Band 3 Band 3 Band 3 sowie USB- und Firewire-Ports durch Entfernen der Treiber gesperrt werden sollen, dürfen Anwender keine lokalen Administratorrechte besitzen, sonst können sie diese Änderungen rückgängig machen, indem sie die notwendigen Treiber wieder einspielen und entsprechende Geräte aktivieren. Sehr sinnvoll ist auch eine zentrale Aktualisierung der Systeme mit Hotfixes und Security-Patches. Durch eine Verteilung innerhalb der Domäne entweder durch ein geeignetes Patchtool oder durch den Microsoft SUS-Server ist Donnerstag Freitag Band 4 Band 5 Band 4 Band 4 Band 4 Band 6 Band 7 monatlich = Gesamtsicherung Mit Bändern für die Tages-, Wochen- und Monatssicherung eignet sich die GFS- Sicherung gleichermaßen für kurzfristige Restores und eine langfristige Archivierung. sichergestellt, dass bekannte Sicherheitslücken innerhalb von Windows und anderen Applikationen rechtzeitig beseitigt werden. Wichtig ist zudem eine ständige Aktualisierung des Virenscanners. Laut der Umfrage»European Laptop Liabilities Survey«des Marktforschungsinstitut Dynamic Markets für den kalifornischen Softwarehersteller Websense (www.websense.de) haben nur 25 Prozent aller Unternehmen Vorkehrungen zum Schutz der Firmen-Notebokooks getroffen. Der Rest trifft keine Maßnahmen (37%) oder verlässt sich lediglich auf schriftlich fixierte Verhaltensmaßregeln für die Mitarbeiter (30%). Bei der Befragung in 500 Unternehmen mit mehr als 250 Mitarbeitern gaben 86 Prozent aller Befragten zu, dass sie unterwegs oder zu Haus mit ihrem Firmen-Notebook Software aus dem Internet geladen haben, die nichts mit der beruflichen Tätigkeit zu tun hatte. 42 Prozent gaben zu, dabei auch Webseiten mit Hacking-Tools, Pornographie oder Filesharing-Seiten besucht zu haben. 26 Prozent hatten ungewollt Werbe-Cookies aus dem Internet bezogen und 15 Prozent fanden anschließend Spyware auf ihrem Notebook. Während nun viele Firmen den Übergang ins Internet möglichst gut absichern, wird der Weg über das pendelnde Notebook meist wenig beachtet. Dabei erzielen Sie mit wenigen Maßnahmen einen guten Grundschutz: Ein zentral administrierter Virenscanner sollte dafür sorgen, dass ein Notebook sofort auf den aktuellen Stand gebracht und gescannt wird, wenn er nach mehrtägigem Einsatz im Außendienst wieder im Netz erscheint. Sinnvoll ist dabei die Verwendung eines Virenscanners, den 14 COMPUTER IM MITTELSTAND Februar 2005

15 TITEL Innere Sicherheit TITEL die Mitarbeiter alternativ direkt über das Internet aktualisieren können (siehe auch CiM Dezember 2004, Seite 18). All zu eifrige Mitarbeiter, die selbst mitgebrachte oder aus dem Internet herunter geladene Software im Firmennetz installieren, werden über Werkzeuge zur Softwareinventarisierung entlarvt (siehe CiM Dezember 2004, Seite 22). Dabei ist der Chef für die im Unternehmen eingesetzte Software und deren Lizenzierung verantwortlich. Eine Softwareinventarisierung hilft nun bei der Zählung der Lizenzen und deckt Mittels Zertifikaten und Schlüsselpaaren gewährleistet PGP einen sicheren -Austausch. zugleich unerwünschte Installationen auf. Durch die Kopplung einer Inventarisierung mit einer Softwareverteilung oder Einsatz eines Produktes, welches beides kann, lässt sich die Software auch aktuell halten, optimal verwalten und einfach von zentraler Stelle installieren. Außerdem benötigen die Mitarbeiter dann keinen Zugriff auf die Installationsquellen der im Unternehmen genutzten Software, so dass nichts ungewollt das Haus verlässt. EXTERNE GERÄTE INDIVIDUELL SPERREN Das bereits erwähnte Deaktivieren von Wechselmedien lässt sich in der Praxis meist nur schwer realisieren und führt beispielsweise bei USB-Ports dazu, dass bei einer generellen Deaktivierung auch gewünschte Geräte wie USB-Mäuse, Chip-Kartenleser oder Scanner nicht mehr betrieben werden können. Sanctuary Device Control, in Deutschland vertrieben durch Head Technology (www.headtechnology.de), überwacht die Schnittstellen USB, PCMCIA sowie Firewire und selektiert gezielt. Von zentraler Stelle aus lässt sich festlegen, welche Geräte freigegeben sind und welche nicht. Von der Gefahr her nicht zu unterschätzen sind Funknetzwerke auf WLANoder Bluetooth-Basis. Viele Hacker widmen sich momentan dem War Driving, indem sie per Auto mit einem WLAN-fähigen Notebook umher fahren und nach offenen Netzen suchen. Da die Funkwellen an der Grundstücksgrenze nicht Halt machen, ist es für einen Hacker kein großes Problem von einem öffentlich zugänglichen Bereich aus Funkkontakt zu bekommen. Sicherheitsmechanismen wie WEP sollen dies verhindern, es ist aber schon seit längerem bekannt, dass sich WEP mit relativ einfachen Mitteln in wenigen Stunden knakken lässt. Verärgerte oder gekündigte Mitarbeiter können Funknetze auch nach dem Verlassen der Firma noch zum Datenklau oder für Manipulationen verwenden. Gegenüber Hackern haben sie den Vorteil, dass sie eventuell die WEP-Schlüssel und vor allem die interne Netzstruktur kennen und so viel gezielter suchen können. Eine sinnvolle Gegenmaßnahme ist hier ein Schutz über eine genaue Pflege der MAC-Adressen, damit nur registrierte Netzwerkkarten Zugang bekommen. Weiterhin sollten die Schlüssel regelmäßig gewechselt werden. Funk-LANs können einen Anwender auch ohne dessen Wissen zum Überträger von Viren oder Trojanern machen, wenn er dieses auch daheim nutzt, um sich beispielsweise mit dem PC oder Notebook des Sohnes zu verbinden. Angenommen dieser ist virenverseucht, dann nutzen die Viren die LAN-Verbindung, infizieren das Notebook des Mitarbeiters, der sich am nächsten Tag wieder in der Firma anmeldet. Eine Kontrolle der PCs im Netzwerk anhand der MAC-Adressen ist nicht nur in Verbindung mit Funknetzen sinnvoll, sondern generell zu empfehlen. Unternehmen, die sich für managebare Switches entscheiden, können bei jeden Switchport eine zulässige MAC-Adresse hinterlegen. Bei einem Versuch, ein Gerät mit einer nicht eingetragenen MAC-Adresse anzuschließen, wird der Port gesperrt. So kommen weder Mitarbeiter mit einem privaten Notebook ins Netzwerk, noch kann sich ein in der Putzkolonne verborgener Hacker mit einem heimlich mitgebrachten Gerät am LAN anschließen. Um Eindringversuche aufzudecken und durch eine plötzliche Häufung gewarnt zu werden, sollte der Administrator die Logdateien der Router, Switches und Access Points regelmäßig nach Auffälligkeiten durchsuchen. APPLICATION SERVER COMPUTING Statt wichtige und unternehmenskritische Anwendungen auf vielen Clients zu installieren und auf jedem einzeln zu schützen, ermöglicht der Einsatz von Citrix Metaframe (www.citrix.de) das so genannte Application Server Computing (ASC). Hierbei werden die Anwendungen vollständig auf zentrale Server verlagert, sie sind ausschließlich auf den Servern installiert. Der Administrator muss die Applikationen und die berechtigten Benutzer nur dort verwalten und bei Updates nur wenige Maschinen aktualisieren. Die Benutzer greifen über das ICA-Protokoll (Independent Computing Architecture) auf die Anwendungen am Server zu, ohne sie auf den Clients laden zu müssen. Zwischen Server und Client werden nur Mausklicks, Tastatureingaben und die Bildschirmansicht übertragen, aber keinerlei Daten der eigentlichen Anwendung. Die Ausführung der Applikation ist weitgehend unabhängig von der Client-Performance und der Bandbreite der Verbindung, für das Arbeiten von daheim oder von einer Außenstelle aus reicht eine ISDN- oder DSL-Verbin- Februar 2005 COMPUTER IM MITTELSTAND 15

16 TITEL Innere Sicherheit dung. So können Mitarbeiter mit vertraulichen Unternehmensdaten arbeiten, ohne dass diese dazu das geschützte Rechenzentrum verlassen müssen. Darüber hinaus lassen sich mit Citrix Metraframe Serverfarmen aufbauen, um bei vielen Anwendern einen Lastausgleich zu realisieren: Bei Ausfall eines Servers stehen die Applikationen weiter zur Verfügung. VERTRAULICHE S VERSCHLÜSSELN Ein typisches Beispiel dafür, wie nahe der sinnvolle Einsatz und das Ausspionieren von Informationen beieinander liegen, ist das Content Filtering von E- Mails. So ist es im Interesse des Unternehmens wichtig, die eingehenden E- Mails auf Spam, Trojaner und Viren zu durchsuchen. Trojaner und Viren stellen eine allgemeine Bedrohung dar, Spam-Mails richten zwar keinen direkten Schaden an, das Aussortieren und Löschen durch die Mitarbeiter kostet aber viel Zeit, so dass es ratsam ist, Spam schon am Mail-Server auszusortieren oder zumindest zu markieren. Diese Aufgabe übernehmen Content- Filterprogramme, die unter anderem mit variablen Negativ-Listen arbeiten. Dabei kann es sich um einzelne Wörter, aber auch unerwünschte Dateiformate von Attachments handeln. Neben der Suche nach typischen Begriffen, die auf Spam hinweisen, lässt sich der Filter auch so konfigurieren, dass er auf beliebige andere Begriffe reagiert. So Regelmäßige Patches und Updates aller PCs im Unternehmen sind eine wichtige Voraussetzung für einen guten Schutz gegen Angriffe von innen und außen. ist es kein Problem, das sich ein Anwender mit entsprechenden Administrationsrechten Mails zu bestimmten Themen heraussuchen lässt. Mailsweeper von Clearswift (www.clearswift.de) ist eines der am weitesten verbreiteten Netzwerk-Überwachungs- Tools. Ein ähnliches Produkt ist - Filter von Surfcontrol (www.surfcontrol.com), welches verschiedene Mailserver-Plattformen unterstützt. Der Anwender merkt von diesen Aktionen nichts, da die Filterung bereits am Mail-Server stattfindet. Auch wenn es sicher nicht notwendig ist, den gesamten -Verkehr geheim zu halten, besteht doch häufig der Bedarf, mit wichtigen Geschäftspartnern vertrauliche Mails auszutauschen. Werkzeuge zur Verschlüsselung kompletter Mails von Endsystem zu Endsystem stellen dies sicher. Wichtig ist, dass beide Seiten eine Verschlüsselungssoftware verwenden, die den S/MIME-Standard (aktuell ist die Version 3) für sichere s unterstützen. Die Ver- und Entschlüsselung übernehmen beispielsweise die Produkte von PGP (www.pgp.com) oder auch SafeGuard Sign&Crypt von Utimaco (www.utimaco.de). Werden hochsensible Daten per ausgetauscht, sollte trotzdem eine Verschlüsselung aller s in Erwägung gezogen werden. Denn eine nur partielle Verschlüsselung gibt einem Angreifer schon erste wertvolle Hinweise darauf, in welchen s für ihn interessante Daten übertragen werden. Nicht unerwähnt bleiben darf hier auch die geänderte Rechtslage, die ab 2005 Mail- und Webspace-Provider zum Vorhalten von Lauschboxen zwingt, die die neue Telekommunikations-Überwachungsverordnung (TKÜV) fordert. Gedacht sind diese für die Antiterrorbekämpfung der Bundesregierung. Mit obiger Verschlüsselung lässt sich dieses Mithören leicht umgehen, auch durch Verbrecher. SPIONAGE DURCH SPY-TOOLS UND KEYLOGGER Wie wichtig es ist, die Administrationsrechte im Netzwerk auf möglichst wenige Personen zu beschränken, zeigen die Möglichkeiten der Spionage-Werkzeuge, mit denen sonst ein versierter Mitarbeiter seine Kollegen ausspionieren kann: Während das Ausspionieren von Mails in der Regel auf dem Mail-Server erfolgt, können lokal installierte Überwachungsprogramme wie Orvell und Winston (www.protectcom.de) jegliche Tastatureingaben mitverfolgen. Kombiniert mit einer Indexliste ist sogar eine Benachrichtigung möglich, wenn bestimmte Begriffe oder pikante Webseiten aufgerufen werden. Obwohl die Programme lokal auf dem PC laufen, hat der Betroffene kaum eine Chance, die Big-Brother-Methoden zu bemerken. Die Spy-Tasks laufen sehr speicher- und prozessorschonend ab und hinterlassen nur sehr wenige Spuren auf der lokalen Festplatte sowie in den Systemeinstellungen. Sie schicken nur kleine Pakete über das Netzwerk, so dass das Opfer keine Geschwindigkeitseinbußen bemerkt. Prinzipiell gibt es zwei Typen von lokal tätigen Spy-Tools: Suiten-ähnliche Komplettpakete, die unterschiedliche Spionageaufgaben wahrnehmen und reine Keylogger, die ausschließlich Tastatureingaben mitschneiden. Zum Repertoire der Suiten wie Orvell, Starr und Winston gehören Bildschirmfotos in regelmäßigen Abständen, das Protokollieren von aufgerufenen Internetseiten, gestarteten Programmen und 16 COMPUTER IM MITTELSTAND Februar 2005

17 Innere Sicherheit TITEL Dateien, das Aufzeichnen von Tastatureingaben, das Verstecken der eigenen Tasks und das Anlegen von Logfiles. Keylogger protokollieren nicht nur die Tastatureingaben mit, sondern spionieren so auch Passwörter, Kreditkarteninformationen und sonstige geheime Eingaben aus. Beliebte Keylogger sind Chat Nanny, Key-Interceptor, Key-Log und Key Key Professional. Auch diese Programme verstecken ihre Tasks sorgfältig und sind nur schwer aufzudecken. Ein erster Hinweis auf einen derartigen Spion liefert der Taskmanager, wobei die Aufgabe darin besteht, mögliche Spione aus den regulären Anwendungen herauszufiltern. Verständlicherweise verwenden die Monitoring-Tools unverdächtige Namen. So heißt beispielsweise die Startdatei von Orvell 2003 svdhost.exe. Die Ähnlichkeit zum Windows-Prozess svchost.exe ist unverkennbar. Um Spione und Keylogger zu enttarnen, empfiehlt sich eine mehrgleisige Vorgehensweise. Der kostenlose Process Explorer von Sysinternals (www.sysinternals.com) hilft, die aktuell laufenden Tasks genau zu beobachten und protokolliert alle von einem Task ausgehenden Dateizugriffe. Ein Monitoring- Tool outet sich in der Regel durch vielfältige Zugriffe auf andere Netzkomponenten. SPYWARE-ERKENNUNG Weiterhin lohnt sich ein Blick auf Spyware-Listen wie sie von den Herstellern von Antivirensoftware unterhalten werden (Beispiel: www3.ca.com/securityadvisor/pest/). Bei Verdacht auf einen bestimmten Spion finden sich in den Listen genauere Details, an welchen Prozessen und Registry-Einträgen er zu erkennen ist. Auch eine einfache Suche im Internet führt bei bekannten Spionen zum Erfolg. Bei der Suche nach dem Begriff svdhost.exe werden eine Vielzahl an Webseiten gefunden, die auf Orvell 2003 hinweisen. Gute professionelle Enttarner von Spy- Programmen sind rar gesät. Zu erwähnen sind hier Pestpatrol (www.pestpatrol.com) und das kostenlose Spybot Search&Destroy (www.spybot.info). WIE PRIVAT IST DER ARBEITSPLATZ? Überwachung am Arbeitsplatz ist grundsätzlich verboten, sofern diese willkürlich, über einen längeren Zeitraum und ohne Wissen des Betroffenen vorgenommen wird. Betriebsvereinbarungen, Arbeitsverträge und Sonderabsprachen können jedoch Ausnahmen rechtfertigen. Eine entscheidende Rolle spielt der Betriebsrat. Überwachungsmaßnahmen jeglicher Art müssen in allen Fällen zwischen Unternehmensleitung und Betriebsrat abgestimmt und öffentlich in der Firma bekannt gegeben werden. Dabei muss deutlich werden, in welcher Form und über welchen Zeitraum überwacht wird. In der Regel bedarf es einer schriftlichen Betriebsvereinbarung. Der Betriebsrat ist der erste Ansprechpartner, wenn ein Mitarbeiter das Gefühl hat, dass er ausspioniert wird. Obwohl der Einsatz von spezieller Überwachungs-Software grundsätzlich verboten ist, kann der Vorgesetzte bei einem begründeten Verdacht auf eine Straftat eine Spionage begründen. Ob ein Anwender privat am Arbeitsplatz surfen oder s schreiben darf, sollten der Arbeitsvertrag oder Betriebsvereinbarungen regeln, um von vornherein Missverständnisse aus dem Weg zu räumen. So lässt sich beispielsweise die private Nutzung auf die Mittagspause beschränken. Eine stillschweigende Genehmigung liegt übrigens bereits vor, wenn der Arbeitgeber Kenntnis vom privaten Tun der Angestellten am Arbeitsplatz hat. Sind keine Betriebsvereinbarungen vorhanden, regeln Gesetze die Privatsphäre am Arbeitsplatz, so die Vorschriften des Teledienstedatenschutzgesetzes (TDDSG), des Telekommunikationsgesetzes (TKG), der Telekommunikationsdatenschutzverordnung (TDSV) und des Bundesdatenschutzgesetzes (BDSG). Eine gute Möglichkeit zur legalen Kontrolle der Verwendung der Arbeitsplätze ist die Tatsache, dass der Inhaber eines Das Führen von MAC-Adresslisten und das Verstecken der SSID sind Grundvoraussetzungen für ein sicheres Funknetzwerk. Unternehmens hinsichtlich der Verwendung von Raubkopien für seine Arbeitnehmer haftet ( 100 des Urheberrechtsgesetzes). Die Unternehmensleitung darf Lizenzverstöße weder erlauben noch dulden, was sich durch eine Inventarisierungssoftware kontrollieren lässt. Neben der Hilfe bei der Lizenzüberwachung deckt die Inventarisierung auch auf, wenn Mitarbeiter aus eigenem Interesse mitgebrachte oder aus dem Internet herunter geladene Software installieren. Februar 2005 COMPUTER IM MITTELSTAND 17

18 TITEL Innere Sicherheit Ermittlungen im Datenlabor Datenträger verraten weit mehr, als der Windows-Dateimanager vermuten lässt. Mit forensischen Methoden ermitteln Spezialisten Fakten, die in ihrer Beweiskraft Fingerabdrücken und Blutspuren in nichts nachstehen. Autor FRANZ NEUMEIER Die Methoden sind ähnlich, der Zweck ein ganz anderer: Datenrettungsspezialisten wie Vogon und Kroll-Ontrack setzen ihre Labors neben der Rettung von verlorenen gegangenen und beschädigten Daten auch für polizeiliche und private Ermittlungen ein. Dabei steht nicht die eigentliche Wiederherstellung von Daten im Vordergrund, sondern die Rekonstruktion von Sicherheitsvorfällen oder Straftaten, die vor allem in Zusammenhang mit Diebstahl, Veränderung oder Löschung von Daten stehen. SPUREN UND BEWEISE PROFESSIONELL SICHERN Vom simplen Internet-Surfen in der Arbeitszeit bis hin zu Unterschlagung, Betrug und Wirtschaftsspionage reichen die Vorfälle, bei denen vertragswidrige oder strafbare Handlungen hauptsächlich in der digitalen Welt stattfinden. Fingerabdrücke, DNA- Analysen und Videoüberwachung helfen da meist nicht weiter oder reichen alleine nicht aus. Die meisten Vorfälle klären Unternehmen übrigens intern mit Hilfe von technischen Dienstleistern. Zu Anzeigen und polizeilichen Ermittlungen kommt es nur in schwerwiegenden Fällen, und vor allem wenn schwere Straftaten ins Spiel kommen. Der finanzielle Schaden, der Firmen in diesem Zusammenhang entsteht, kann beträchtlich sein. Doch noch wichtiger ist das Haftungrisiko der Geschäftsleitung, das durch illegale Handlung von Mitarbeitern entsteht bis hin zu persönlicher Haftung von Einzelpersonen wenn beispielsweise versucht wurde, Vorfälle zu vertuschen. Jeder Arbeitgeber muss sich dieses Problems bewusst sein und solche Situationen sehr ernst nehmen. BEISPIEL WERKSSPIONAGE Wenn plötzlich in der Nachbarschaft ein Unternehmen seine Pforten öffnet, das genau die gleichen Dienstleistungen anbietet wie das eigene, bemannt mit den früheren Ex-Angestellten, nur wenige Wochen nach deren Kündigung, dann ist Misstrauen berechtigt. Angesichts einer solchen Situation rief British Midland Tools ihren Rechtsanwalt zu Hilfe, um den Verdacht auf Diebstahl geistigen Eigentums zu untersuchen. Unter den gegebenen Umständen war es notwendig, eine Fachfirma für EDV-Ermittlungen hinzuzuziehen, um die Anwälte bei der Hausdurchsuchung in den Räumen von Midland International Tooling zu unterstützen. Ausgestattet mit einem Durchsuchungsbefehl konnten die Ermittler von Vogon International bei Midland International Tooling Ltd. ein komplettes Abbild des Auto-CAD-Systems erstellen. Zuvor hatte Vogon bereits eine elektronische Referenzkopie der Zeichnungen bei British Midland Tools angelegt und konnte so im Labor beide Sets von Zeichnungen vergleichen. Zunächst ergaben sich keine Auffälligkeiten und obwohl die Zeichnungen die gleichen Werkzeuge zeigten, wiesen sie doch immerhin unterschiedliche Firmenlogos auf. Danach wurden die Zeichnungen in ein Normalformat konvertiert - dabei ergab sich ein ganz anderes Bild.»Wir konnten zeigen, dass die Zeichnungen den Adressblock von British Midland Tools enthielten, der mit dem Adressblock von Midland International Tooling überschrieben worden war«, erläuterte Tony Dearsley, Manager für Computerermittlungen bei Vogon. Bei weiteren Untersuchungen fanden sich im Auslagerungsbereich auf einem Computer bei Midland International Tooling auch noch zwei Seiten des Qualitätshandbuchs von British Midland Tools, die dort nicht hätten sein dürfen. Das Gerichtsurteil fiel folgerichtig zu Gunsten von British Midland Tools aus. ZULÄSSIGE BEWEISE ERZEUGEN Die wichtigste Grundlage der Datenermittler ist die Sicherstellung von Computerdaten, ohne dabei etwas zu verändern. Denn schon das Einschalten eines Computers führt zu Veränderungen etwa bei Datums- und Uhrzeitangaben, was zum Überschreiben wichtiger Beweise führen könnte. Daher werden Gerichte solche Beweise auch nur anerkennen, wenn Beweissicherungsmethoden angewandt wurden, die jegliche Form von Veränderungen prinzipiell ausschließen. Wer hier ohne ausreichend spezifische Fachkenntnisse in EDV-Forensik selbst Hand anlegt, riskiert eine spätere Niederlage vor Gericht, wenn durch Regelverstöße und unsachgemäße Methoden die Gerichte die EDV-Beweise nicht akzeptieren. Mit entsprechender Laborausstattung können genaue Abbilder von Datenträgern jeglicher Art erstellt werden, also auch Sicherungsbänder, Disketten und Compactflash-Speicher. Sobald eine solche 1:1-Kopie des Originals vorliegt, kann der Inhalt untersucht werden, ohne dass die entscheidenden Beweise auf dem Orginal-Datenträger gefährdet würden. Anders als bei gewöhnlichem Kopieren von Dateien ermöglichen die forensischen Verfahren die Sicherung sämtlicher vorhandenen Daten einer Festplatte. Das umfasst auch gelöschte 18 COMPUTER IM MITTELSTAND Februar 2005

19 Innere Sicherheit TITEL und sogar überschriebene Daten und andere Datenrückstände wie etwa restmagnetisierte Bereiche am Rand von Datenspeicherspuren, aus denen eventuell noch Rückschlüsse auf früher gespeicherte Daten möglich sind. Dieses Verfahren des Imaging setzen Ermittlungsbehörden weltweit erfolgreich in der Strafverfolgung ein. SCHULDIG ODER UNSCHULDIG? Aber auch die Unschuld eines Verdächtigen kann mit EDV-Forensik überprüft werden. In einem Fall wurde einem Mitarbeiter eine Firma vorgeworfen, unerwünschte Daten aus dem Internet heruntergeladen zu haben, die auch tatsächlich auf der Festplatte seines Arbeitsplatz-PCs gefunden wurden. Im Labor der Forensiker stellte sich dann allerdings heraus, dass die Firmeninternen Ermittler, die den Fall zunächst untersuchten, diese Daten selbst auf die Festplatte des Verdächtigen heruntergeladen hatten. EDV-Forensik sollte also immer sofort, ohne eigene Versuche zum Einsatz kommen, wenn zuverlässig Fakten ermittelt werden müssen - also in der Regel bei Straftatverdacht oder schwereren Verstößen gegen den Arbeitsvertrag oder Betriebsvereinbarungen. Dabei ist die Palette der Anwendungsfälle beinahe grenzenlos. Von traditionellen Straftaten wie Betrug, Erpressung und Diebstahl, die per PC begangen werden bis hin zu allen dunklen Machenschaften in Zusammenhang mit und Internet-Datenverkehr, das Herunterladen illegaler Dateien wie Musik und Videos und Hackereinbrüchen. VORBEUGENDE SUCHE NACH DATENLECKS Wo höchste Datensicherheit erforderlich ist, oder wenn ein Unternehmen besonders misstrauisch gegenüber seinen Mitarbeitern ist, bieten sich einige Methoden der EDV-Forensik auch für vorbeugende Maßnahmen an. So ist beispielsweise eine stichprobenartige Überprüfung der Festplatten einzeln Mitarbeiter genauso vorstellbar wie ein permanentes Monitoring aller Aktivitäten, das plötzlich auftretende, untypische Verhaltesweisen von Mitarbeitern aufzeigt. Allerdings sind solche Maßnahmen in der Regel nur mit entsprechender Betriebsvereinbarung und mit sehr triftiger Begründung möglich, da Betriebsräte sehr sensibel auf derartige Ansinnen reagieren. In jeden Fall sehr sinnvoll ist aber ein ständiges, nicht-personenbezogenes Audit der Systeme bezüglich der Speicherung von Meta-Daten. Damit geheime und datenschutzrechtlich problematische Daten das Unternehmen nicht ungewollt verlassen, oder um sicherzustellen, dass ungewollte Informationen erst gar nicht gespeichert werden, sollten alle verwendeten Datenformate durchleuchtet werden und gegebenenfalls die Speichereinstellungen geändert beziehungsweise das Personal entsprechend geschult werden. Bei der Analyse bietet sich das Know-how externer Computerforensik-Experten an, für den konsequenten Schutz von Dokumenten und Daten, die das Unternehmensnetzwerk nicht verlassen dürfen, gibt es spezialisierte Software beispielsweise von Surf Control. Experten für Computer-Forensik sichern im Labor sämtliche Informationen eines Datenträgers, um anschließend die Beweise gerichtsverwertbar zu extrahieren. (Foto: Vogon) FAZIT Zwar sind Datenretter und Forensiker traditionell verschwiegene Leute, die wenig über ihre Kunden preisgeben. Die wenigen Fälle, die jedoch als Referenz veröffentlicht werden legen die Annahme nahe, dass die Erfolgsquote recht hoch ist und jedenfalls ganz erstaunliche Erkenntnisse auch in Fällen gewonnen werden, in denen man sich eigentlich auf Grund der Sachlage wenig Hoffnung auf handfeste Beweise gemacht hätte. Besonders jedoch in Fällen, bei denen die Täter mit eher laienhaftem Computer-Verständnis im Vertrauen auf die Delete-Taste ihrer Tastatur am Werk waren, haben die Ermittler leichtes Spiel, aus den dann massenhaft vorhandenen digitalen Spuren gut verwertbare Beweise zu machen. Februar 2005 COMPUTER IM MITTELSTAND 19

20 TEST Mobile Daten-Projektoren Unterwegs präsentieren Datenprojektoren sind mobil wie nie zuvor: Sie passen in jede Aktentasche, projizieren aber mühelos ein 2 mal 3 Meter großes Bild in guter Qualität an die Wand. Computer im Mittelstand stellt acht Geräte vor. Autor OLIVER SCHWEDE Seit Jahren gehören Datenprojektoren zur Grundausstattung jedes Konferenzraums. Waren Geräte der ersten Generation noch schwer, unhandlich und auch in puncto Bildqualität mit Schwächen behaftet, versprechen die Hersteller der neuesten Projektoren-Generation nicht nur eine bessere Bildqualität, sie haben die Beamer auch drastisch verkleinert und leichter gemacht und damit mit den mobilen Daten-Beamern eine neue Geräteklasse geschaffen. Selbst das schwerste Modell in der Übersicht, der Benq PB 2240, ist nicht größer als ein DIN-A4-Blatt, wiegt nur knapp über zwei Kilogramm und passt somit in jede Aktentasche. So qualifizieren sich alle vorgestellten Projektoren mühelos für die Anforderungen moderner Geschäftsreisender. Möglich macht dies vor allem die DLP-Technologie (Digital Light Processing). Alle vorgestellten Geräte setzen auf diese Technik, die mit hunderttausenden beweglichen Mikrospiegeln arbeitet. Vorteil der DLPs gegenüber LCDs: Sie benötigen weniger Platz und haben einen höheren Kontrastumfang. Alle DLP-Modelle arbeiten mit einer XGA-Auflösung (1024 x 768 Pixel), sind aber mindestens 200 Euro teurer als der günstigste LCD-Projektor mit SVGA-Auflösung (800 x 600 Pixel). Die höhere Auflösung sorgt für schärfere Bilder. Dank der Mikrospiegel sind die Pixelstrukturen weniger auffallend und störend als bei LCDs. Selbst für Bewegtbilder sind die meisten Geräte tauglich. Nur der Benq PB2240 und der HP mp 3222 produzieren auffällige Kammeffekte, wenn sie am analogen Ausgang des DVD-Player oder Fernsehers angeschlossen sind. HELLIGKEIT EINE FRAGE DER MESSUNG Alle Projektoren der Übersicht bieten laut Hersteller eine Helligkeit von über 1000 Lumen. Diese werbewirksame Angabe ist aber in den meisten Fällen zu hoch gegriffen. Das zeigen die Messungen im Labor. Exakt 1000 Lumen soll der Toshiba TPD-P6 laut Herstellerangabe produzieren, das Messgerät zeigt dagegen nur 693 Lumen an. Zwar kann der Anwender die Helligkeit hochregeln, die Darstellungsqualität leidet dann aber merklich, da der Weißanteil überstrahlt. Bei den anderen Modellen liegen die Abweichungen zwischen drei und 35 Prozent. Der Unterschied erklärt sich durch das Messverfahren. Während Computer im Mittelstand die gemittelte Helligkeit aus neun verschiedenen Messpunkten angibt, veröffentlichen viele Hersteller nur den Wert des jeweils hellsten Punkts. Der von Computer im Mittelstand gemessene Mittelwert der Helligkeit und des Kontrastes ist wesentlich aussagekräftiger als die maximalen Messwerte der Hersteller. Grundsätzlich eignen sich alle Projektoren auch für Präsentationen in nicht abgedunkelten Räumen. Dies gilt auch > Weitere Infos > Artikel über Beamer-Technik > Vergleich verschiedener Projektoren > News über den Projektoren-Markt 20 COMPUTER IM MITTELSTAND Februar 2005

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten Neuinstallation wird Ihr bisher installiertes Windows Betriebssystem durch Windows 7 ersetzt. Bei einer Neuinstallation werden

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Aquado 533,00 ANGEBOT / DATENBLATT. Business PC-Serie. Let s work together! Wer daran zukünftig arbeitet, kann sich glücklich schätzen.

Aquado 533,00 ANGEBOT / DATENBLATT. Business PC-Serie. Let s work together! Wer daran zukünftig arbeitet, kann sich glücklich schätzen. Let s work together! Wer daran zukünftig arbeitet, kann sich glücklich schätzen. Aquado Business PCs Die innovative Konzeption des Systems richtet sich nicht nur auf höchstes Ausstattungsniveau, sondern

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

WINDOWS 95 FÜR VIRTUAL BOX

WINDOWS 95 FÜR VIRTUAL BOX WINDOWS 95 FÜR VIRTUAL BOX Um Windows 95 auf Virtual Box vollständig zum Laufen zu bringen, werden folgende Daten benötigt: Windows 95 Image Windows 95 Bootdiskette Gültiger Windows 95 Schlüssel Universeller

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Avira Rescue System Release-Informationen

Avira Rescue System Release-Informationen Release-Informationen 1. Eigenschaften des Produkts Das Avira Rescue System ist ein Live-System, mit dem ein nicht mehr reagierendes oder bootfähiges Windows Betriebssystem, das unter Verdacht steht mit

Mehr

Server- und Storagelösungen, die mit Ihrem Business wachsen

Server- und Storagelösungen, die mit Ihrem Business wachsen Server- und Storagelösungen, die mit Ihrem Business wachsen Success Solution April 2015 Abbildung ähnlich Der FUJITSU Server PRIMERGY RX2520 M1 ist eine effiziente und skalierbare Plattform für grundlegende

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 1 Einzeltest: Steganos Password Manager 2009 Passwort vergessen? Fast jede zweite Frau und zehn Prozent der Männer verraten ihr Passwort für einen

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

lobodms.com lobo-dms Systemvoraussetzungen

lobodms.com lobo-dms Systemvoraussetzungen lobodms.com lobo-dms Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Betriebssystem... 3 1.2 Windows Domäne... 3 1.3 Dateisystem... 3 2 Server... 3 2.1 Hardware... 4 2.2 Betriebssystem... 4 2.3 Software... 4

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R High-End-Serverlösung MAXDATA PLATINUM Server 7210R MAXDATA PLATINUM Server 7210R: High-End-Serverlösung für unternehmenskritische Daten Die Standardausstattung Der MAXDATA PLATINUM 7210R kombiniert Hochleistung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition Unterstützte Betriebssysteme Getestete Desktop Varianten: Windows XP (32 Bit) Windows Vista (32 Bit / 64Bit) Windows 7 (32 Bit / 64 Bit) Windows 8 (32 Bit / 64 Bit) Hinweis: Microsoft empfiehlt für den

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Server- und Storagelösungen, die mit Ihrem Business wachsen

Server- und Storagelösungen, die mit Ihrem Business wachsen Server- und Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 96% Energieeffizienz Success Solution Juli 2015 Intel Inside. Leistungsstarke Lösungen Outside. Die Intel Xeon E5-2600 v3

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Tel.: 03644-554934 Fax: 03644-554935 Mail: info@ocs-apolda.de

Tel.: 03644-554934 Fax: 03644-554935 Mail: info@ocs-apolda.de Inhaber: Oliver Walther Johannisgasse 4 99510 Apolda Tel.: 03644-554934 Fax: 03644-554935 Mail: info@ocs-apolda.de Nicht alle Produkte ab Lager lieferbar. WORTMANN AG empfiehlt Windows Vista Home Premium.

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr