A Websense White Paper Essentielle Informationen schützen: Absicherung beim Aufbau einer Internet Business Plattform. Übersicht:

Größe: px
Ab Seite anzeigen:

Download "A Websense White Paper Essentielle Informationen schützen: Absicherung beim Aufbau einer Internet Business Plattform. Übersicht:"

Transkript

1 A Websense White Paper Essentielle Informationen schützen: Absicherung beim Aufbau einer Internet Business Plattform Übersicht: Das Internet ist heutzutage für Unternehmen das wahrscheinlich wichtigste Hilfsmittel zur Umsatzförderung. Uneingeschränkte Nutzung dieser Business Plattform gefährdet aber das wichtigste Gut des Unternehmens sozusagen seine "essentiellen Informationen". Dabei kann es sich um vertrauliches geistiges Eigentum, Finanzberichte oder Kunden- und Mitarbeiterdaten handeln. Security Manager sollten den Schwerpunkt ihrer Schutzmaßnahmen verlagern: Weg von der Infrastrukturüberwachung bei nach innen gerichteten Angriffen ein Modell das gut zu Perimeter-Abgrenzungen und dem Internet als Bezugsquelle von Inhalten passte hin zum Schutz vor Verlust essentieller Informationen nach außen. Diese Maßnahmen müssen im Einklang mit Web 2.0 und dem Internet als Business Plattform stehen. Effektiver Schutz für essentielle Informationen wird: Die Überwachung und Kontrolle aller Kommunikationskanäle und Protokolle ermöglichen Die Mitarbeiter- und Anwenderinformationen eines Unternehmens so miteinander verbinden, dass Geschäftsprozesse unterstützt und nicht behindert werden. Schritt halten mit dem schnellen Wandel benutzergenerierter Web 2.0 Inhalte Um dieses Ziel zu erreichen, werden an Security-Lösungen neue Anforderungen gestellt: Akkurates Erkennen, Klassifizieren und Identifizieren von externem Web- Inhalt, essentiellen internen Daten, und aktuellen Benutzeraktivitäten im Internet, alles im Rahmen ausgereifter Richtlinien. Dieses Dokument erklärt das sich wandelnde Bedrohungsumfeld und gibt Security Managern Hilfestellung beim Verständnis dieser neuen Anforderung.

2 Table of Contents: Einleitung... 3 Warum Point-Lösungen versagen... 4 Annäherung der Applikationskanäle durch Kommunikation... 4 Limitierte und reaktive Kontrolle... 5 Web Sporadische und langsame Analysen... 6 Das Verlustrisiko bei ausgehenden Daten... 6 Anforderungen an Genauigkeit und Erfassung von Zusammenhängen... 7 Ein neuer Ansatz: Essential Information Protection... 8 Fazit... 10

3 Einleitung Geschäftstüchtige Unternehmen sind mehr und mehr vom Internet als Business Plattform abhängig, sowohl durch Software-Services, webbasierte Anwendungen, Telearbeitsplätze und weitere Technologien, die den wirtschaftlichen Aktionsradius ausdehnen. Aber anstatt Quellcode, firmeneigene Forschung, Finanzberichte und personenbezogene Daten auf sicheren Servern oder in isolierten Netzwerksegmenten unter Verschluss zu halten, können diese wertvollen Daten relativ frei innerhalb der Firma und über deren Grenzen hinaus transferiert werden. $400 MILLIONEN: Das ist der Wert der Betriebsgeheimnisse, die von einem DuPont-Forscher für einen chinesischen Konkurrenten gestohlen wurden 1 IDC berichtet, dass unbeabsichtigter Datenverlust 2008 auf der Bedrohungsliste für Unternehmensnetzwerksicherheit von Platz 4 auf Platz 1 geklettert ist. 2 Seitdem die Europäische Union und 38 US-Staaten (seit März 2008) 2 eine Offenlegung von Datenverstößen fordern haben sich die Beweise dafür gehäuft. Datenverlust tritt häufig auf, ist teuer und wird immer weniger von Aktionären, Vorständen, Behörden und der Öffentlichkeit akzeptiert. 3 Die Sicherheitsverantwortlichen befinden sich in einer schwierigen Lage. Sie müssen die operativen Geschäftsanforderungen mit ihren besonderen Nutzerbedürfnissen nach liberalen Internet- und Informationszugang gegenüber der Regierung und weiteren regulativen Anforderungen balancieren, um so sensible Informationen vor unberechtigten Zugriffen zu schützen. Source: Forrester Research. Abb. 1: Kosten durch Datenverstöße für drei Beispielunternehmen 3 Das Risiko des versehentlichen oder vorsätzlichen Datenverlusts durch Mitarbeiter oder Partner in der neuen Web 2.0-Welt erfordert eine grundsätzliche Überarbeitung der Unternehmensschutzmodelle. Das IT-Umfeld hat hier einen Wendepunkt erreicht. Bedenken über Verlustbedrohungen bei ausgehenden Daten müssen Vorrang vor der Sorge über nach innen gerichtete Angriffe haben IDC Special Study, Information Protection and Control Survey: Data Loss Prevention and Encryption Trends, Doc # , March "Calculating The Cost Of A Security Breach" by Khalid Kark, April 2007, Forrester Research, Inc. 3

4 März 2008: Die große Hannaford Brothers Supermarkt-Kette wurde verklagt, nachdem durch Einbrüche ins Firmennetzwerk, 4,2 Millionen Kreditkartendaten erfasst wurden. 4 Dieses Dokument erläutert die neuen Anforderungen an den Schutz essentieller Informationen, um eine sichere Nutzung des Internets als Business Plattform gewährleisten zu können. Durch das Zusammenspiel aller Applikationskanäle, enger Verzahnung der Überwachungstechniken sowie Untersuchungen von inhaltlichen Zusammenhängen in Echtzeit können Unternehmen Einsicht und Kontrolle über Datenverlust erlangen. Warum Point-Lösungen versagen Die meisten der bestehenden Sicherheitstools bieten nur spärlichen Schutz. Zusätzlich zu ihren hohen Betriebskosten sind Point-Lösungen aus verschiedenen Gründen völlig unzureichend. Fortgeschrittene Internet- Technologien machen es Kriminellen möglich, direkt auf essentielle Informationen abzuzielen und die versehentliche Offenlegungen dieser Daten zu provozieren. Die heutigen Ringe von Wirtschaftskriminellen umgehen Point-Lösungen durch Angriffe, die aus einer Mischung aus Spam, und Applikationskanälen mit bilateralen Techniken bestehen. Viele Diebe nutzen auch den Vorteil der unzureichenden Sicherheit und unbekümmerten Natur von Web 2.0-Seiten, um Malicious Code, Key Logging Software und Spyware zu installieren. Da diese Technologien in ansonsten harmlosen Webseiten versteckt werden können, werden sie nicht durch einfaches, high-level Blocking erkannt, das primitives signatur- und datenbankbasiertes Filtering nutzt. Aufgrund mangelnder Präzision, mit der rechtliche Geschäftserfordernisse verschiedener Nutzer und Unternehmen angepasst werden könnten, wird eine positive Geschäftsentwicklung von vielen Point-Lösungen eher verhindert, als gefördert. Frustrierte Firmen und Nutzer umgehen daher häufig diese Tools oder deren Blockierungsmaßnahmen werden so abgeschwächt, dass sie keine Relevanz mehr haben. Ein genauerer Blick auf das sich ändernde Technologieumfeld vereinfacht das Verständnis dafür, wie man effektiver reagieren kann. Der Content Security Markt ist von immer alltäglicher werdenden, kanalübergreifenden Bedrohungen geprägt. Der isolierte Ansatz von - und Web Filterung wird nur sehr schwer auf derartige Bedrohungen reagieren können. Quelle: Forrester Research 5 Annäherung der Applikationskanäle durch Kommunikation Point-Lösungen betrachten und das Web als voneinander unabhängig Bedrohungsüberträger, was allerdings nicht mehr der Realität entspricht. Diese beiden Kommunikationskanäle sind mit anderen Anwendungen beispielsweise Enterprise Workflow Systemen eng verbunden und ermöglichen so eine flexible und durchgängige Kommunikation. Neben Webmail und Blogs sind immer mehr Unternehmensanwendungen wie z.b. Instant Messaging von Internet-Protokollen und Webservern abhängig. Das Zusammenspiel von Web- und -Kommunikation macht es hochentwickelten vielschichtigen Bedrohungen möglich, sich auf einen einzelnen Kanal konzentrierende Abwehrmechanismen zu umgehen "Content Security Is Becoming A Competition Among Suites: Websense Rounds Out Its Security Portfolio With Its Acquisition Of SurfControl" by Chenxi Wang, Ph.D., December 2007, Forrester Research, Inc. 4

5 Beispielsweise kann eine entsprechende Bedrohung zuerst über Benutzer auf gefälschte URLs locken, auf welchen anschließend die -Passwörter gestohlen und Keylogger installiert werden. Moderne gehostete Anwendungen bieten für den Datenverlust dieselben Möglichkeiten herkömmlicher lokaler Anwendungen, befinden sich aber in einem u.u. weniger streng kontrollierten Umfeld. 6 Während ausgereifte Anwendungen immer noch Schwachstellen zeigen 7, können sich moderne gehostete Lösungen deutlich langsamer an neue Security-Anforderungen anpassen. Limitierte und reaktive Kontrolle Die meisten Unternehmen schützen jeden Kommunkationskanal und -richtung mit eigenständigen Technologien. Die für ausgehenden Datenverkehr vorgesehenen Technologien beihalten Content Filer und netzwerkbzw. hostbasierte Data Loss Prevention Filter. Eingehender Verkehr wird durch Anti-Spam-, Anti-Virus- und URL- Filtering-Lösungen kontrolliert. Isoliert agierende Anwendungen also rein Web- bzw. rein überwachende Lösungen betrachten entweder die URL-Adresse oder die Betreffzeile der , aber nicht beide gleichzeitig. Ihre Kontrollmöglichkeiten sind hauptsächlich reaktiv und begründen sich auf historisch gewachsenen Erfahrungen. Diese gelernten Bedrohungsszenarien wiederum basieren häufig auf veralteten Ansätzen, Kategorisierung und Beurteilung beruhen meist auf Signaturen, Reputation und Verhalten. Man könnte dies vergleichen mit der Sicht durch einen Rückspiegel, welche nur so zuverlässig ist wie die Reaktionszeit eines Anbieters und die Qualität seiner Forschungsabteilung. Diese unabhängig von einander eingesetzten Werkzeuge tauschen untereinander keinerlei Informationen über die Bedrohungen oder Nutzungszusammenhänge aus, um so die über multiple Kanäle reichender Angriffsszenarien schnell zu identifizieren bzw. zu blockieren. Diese Tools werden nie sagen: Es gibt Malware in Ihrem Spam, da ist ein Spammer auf der Webseite oder diese Daten können nicht zum dem Blog oder zu dieser Adresse geschickt werden. Web 2.0 Nicht nur - und Web-Anwendungen sind näher zusammengerückt, sondern auch die heutigen interaktiven Web Communities. Sie unterscheiden sich enorm von der Welt der Informationsseiten mit ihren einfachen zu kategorisierenden Inhalten. Web 2.0 erstellt zielgerichtete Webseiten dynamisch in Abhängigkeit des Zeitpunkts, Vorgeschichte und Eigenschaften des Besuchers. Bei dieser Art des Webs handelt es sich nicht nur um den Kaffeepausenbesuch bei MySpace, sondern um gewerblich orientierte Seiten wie Wikipedia, Xing und LinkedIn, YouTube und Google, die seriöse Recherchemöglichkeiten bieten. Solche Seiten können gutartig sein, sie können aber auch den Nutzer dazu verführen, sensible Daten Preis zu geben. Laut der Studie einer amerikanischen Management-Vereinigung, nutzen 18% der Unternehmen URL-Filter, um Mitarbeiter von der Nutzung externer Blogs abzuhalten. 8 Web 2.0-Seiten beherbergen zeitweise Malware und vom Nutzer hochgeladene Informationen, die vertrauliche Inhalte preisgeben können. Es gibt keinen Ich bin einverstanden - Knopf, um den Nutzer darauf aufmerksam zu machen. Wenn verseuchte Links, bösartige Widgets und eingebettete Skripte verwendet werden, wird Malware mit dem Inhalt und von den Seiten selbst weitergegeben. Nutzer werden unbemerkt auf Seiten umgeleitet, die auf ihren Computern nach sensiblen Daten, Passwörtern und Schwachstellen suchen. Web 2.0 Exploits sind schlau

6 Exploits in Widgets und Mashups können nach innen gerichtete Content Filter und AV-Scans umgehen, während SSL-Verschlüsselung es dem Verkehr erlaubt, nach außen gerichtete Filter zu umgehen. Da immer mehr Unternehmensanwendungen das Potential von Web 2.0 nutzen, beobachten Security-Forscher diese Bedrohungsfront sehr genau. Warum sollten sich Unternehmen darum kümmern? Cisco wurde wegen eines Blog von einem Mitarbeiter verklagt. 9 Sporadische und langsame Analysen Die Eigenschaften des heutigen Webs, seine Dynamik und die Echtzeit-Komponente, machen statische oder gebündelte Kategorisierung und Analysetechniken unzureichend. Viele gefährliche oder unangemessene Seiten und Inhaltselemente verschwinden, bevor Bedrohungen sichergestellt werden können, während neue Inhalte mit ständig zunehmender Geschwindigkeit entstehen. Systeme, die sich ausschließlich auf Reputation-basierende Analysen bekannter Seiten verlassen, ermöglichen Nutzern den Zugriff auf Seiten, die vorübergehend, unangemessene Inhalte und Exploits enthalten. Programme mit dynamischen Inhaltsanalysen haben im Gegensatz dazu die Möglichkeit, diese Zugriffe zu entdecken und blockieren, bis die Bedrohung vorüber ist. Browse-by Malware, die auf spezielle Unternehmensinformationen aus ist, wird häufig auf branchenspezifischen Nischen-Seiten deponiert. Nachdem die typische high-level Web-Analyse auf die Besucherfrequenz von Webseiten fokussiert ist, kommen sie nur selten auf die kleinen Seiten, wo laxe Security es Malware ermöglicht, sich zu verstecken. Solange diese Drittseitenkontrollen unüblich sind, wird der Erfolg des Datenklaus weiter zunehmen. Das Verlustrisiko bei ausgehenden Daten Durch die zunehmende Internetnutzung in Unternehmen wird der Teufelskreis zur Entwicklung von immer neuerer und gezielterer Bedrohungen immer kürzer. Während früher die Diebe von außen attackierten, verlassen sich heutige Angreifer auf Fehler von Mitarbeitern oder Partnern innerhalb des Unternehmens. Konvergierte Kommunikationskanäle und Web 2.0-Technologien ebnen neue Wege, dem Unternehmensnetzwerk essentielle Informationen zu entlocken und diese hinauszusenden häufig ohne das Wissen des Nutzers. Natürlich werden falsch geschriebene -Adressen und Auto-Vervollständigen immer versehentlichen Verlust von Informationen herbeiführen. Verärgerte oder gierige Mitarbeiter werden Wege finden, Informationen zu stehlen oder zu veröffentlichen. Security-Herausforderungen addieren sich, deshalb müssen sich auch Security-Lösungen weiterentwickeln. Auch für Unternehmen, die sich um die Beeinträchtigung ihrer Produktivität keine Sorgen machen, ist das Web-Bedrohungsumfeld zu bösartig, als dass man es ignorieren kann. Quelle: Burton Group "Burton Group Security and Risk Management Strategies report, Web Filtering: Completing the Evolution from Acceptable-Use to Serious Malware Defense. Jan

7 Data loss prevention (DLP) verspricht viel. DLP hat den Anspruch, sich auf die zwei Hauptprobleme zu konzentrieren: Festzustellen wo sensible Daten im Unternehmen einem Risiko ausgesetzt sind und wie diese Daten das Unternehmen verlassen. Das erstgenannte Ziel wird dadurch erreicht, dass ungenutzte Datenbestände identifiziert werden. Das letztere wird durch den Schutz vor der Weiterleitung von vertraulichen und kontrollierten Daten durch Internet-Kommunikation oder Endpunkt-Anwendungen erreicht. Dazu gehört auch die Nutzung von Wechselmedien. Diese Eigenschaften werten Web- und Security Tools wirklich auf, sodass sie auf die heutigen Herausforderungen eingestellt sind. Sie bieten Zugriff auf den Datenfluss innerhalb des Unternehmens sowie auf ausgehende Daten. Viele Unternehmen können von dieser einfachen Transparenz profitieren: Sie sehen, wie ihre Daten genutzt werden und welche Vorschriften oder Standards möglicherweise auf diese Daten zutreffen. Dies ist jedoch nur der Anfang. Bevor DLP-Lösungen wirklich erfolgreich sein können, ohne das tägliche Geschäfts zu unterbrechen, müssen sie die Unternehmensdaten mit großer Sorgfalt zu erkennen lernen, sowie das Risiko und die an die Daten gebundenen Geschäftsprozesse verstehen. Anforderungen an Genauigkeit und Erfassung von Zusammenhängen Für das Verständnis von Daten, Risiko und Geschäftsprozessen, wird ein verlässliches System zur Datenrückverfolgung inklusive Erfassung der Zusammenhänge benötigt eine Einschätzung der vielfältigen Aspekte der Nutzungssituation für einschlägige Bewertung und aussagekräftige Kontrollen. Leider fehlt vielen Produkten, die sehr früh auf den Markt gekommen sind, diese entscheidende Fähigkeit, Daten akkurat zu identifizieren, die Nutzer zu verstehen und Nutzungszusammenhänge zu akzeptieren. Die Fähigkeit, Anwendung zu überwachen, die Inhalte generieren und verschicken und die Web- und -Kanäle abdecken, die von diesen Anwendungen genutzt werden, ist ebenfalls nicht vorhanden. Einer genauen Identifikation geht eine tiefe Analyse voraus, sowohl von strukturierten als auch von unstrukturierten Daten. Es wird ein Fingerprinting-System verwendet, weil es beim normalen Gebrauch immer wieder zu Veränderungen kommt, beispielsweise durch copy and paste oder durch Umbennen der Datei. Neben der Kenntnis über die Daten selbst sollte DLP an den Nutzer und mögliche Nutzungszusammenhänge denken: Wer ist der Nutzer? Um welche Arten von Daten handelt es sich? Was sind die Kommunikationskanäle und welche Anwendungen werden während der Arbeitsabläufe verwendet? Werden die Daten durch eine vom Unternehmen genehmigte und bewilligt Anwendung weitergegeben? Stimmen diese unterschiedlichen Merkmale mit den Datenrichtlinien überein, die zum Zeitpunkt der Nutzung gültig sind? Jedes Unternehmen hat seine eigenen Regeln, und Regeln unterscheiden sich häufig, je nach Art des Mitarbeiters: freie Mitarbeit auf Stundenbasis versus Angestellte, Lieferanten versus Geschäftsführung. Wenn DLP diese Nutzungszusammenhänge berücksichtigt, können damit aussagekräftige Richtlinien und Regeln erstellt und frustrierende False Positives vermieden werden. Der Hauptzwecke der Nutzung von Zusammenhängen ist, das genaue Ziel der Kommunikation zu erfassen. Ist das Internet als Geschäftsziel geeignet oder beinhaltet es regulative Compliance, Security oder firmeneigene Geschäftsinformationen? Die meisten der gerade entstehenden DLP-Lösungen leiden unter der fehlenden Fähigkeit, Ortszusammenhänge zu erfassen oder die Zielerkennung zu definieren. Ihnen fehlt ein tiefes Verständnis dafür, wo und wie Daten versendet werden und was eine letzte Schutzschicht gegen das Versenden von Daten an risikoreiche Empfänger ausrichten kann. Das Wissen über Zusammenhänge verbindet das Wissen über das Web mit dem Wissen über Bedrohungen. So können unangemessene und risikoreiche Web-Ziele markiert, Spam-Adressen geklärt und unangebrachte Aussendungen sichergestellt werden. Es wird ein Zusammenhang hergestellt, wohin Daten gehen, um bessere Entscheidungen über das Risiko des Transfers unterstützen zu können. 7

8 Genaue Datenidentifikation, Nutzer- und Internetzusammenhänge führen zu aussagekräftigen Datenrichtlinien und wirkungsvoller Überwachbarkeit und Kontrolle. Die Verbindung von Genauigkeit und der Erfassung von Zusammenhängen ermöglichen jedem Unternehmen ein allgemeines Datennutzungsverständnis. So bilden Kontrollen die Bedürfnisse eine Unternehmens ab und schützen es. Es werden Informationsschutzschichten um die bestehenden Geschäftsprozesse herum entwickelt. Das Blockieren und andere Arten der Durchführung, können intelligent angewandt werden. So wird das Geschäft mit wenigen Veränderung aktiviert. Ohne diese Merkmale würden Data Loss Werkzeuge von Mitarbeitern erwarten, ihre Arbeitsprozesse an schwerfällige Richtlinien und Schutzmaßnahmen anzupassen. Welches Team möchte sich wirklich diesem Training stellen? Ein neuer Ansatz: Essential Information Protection Mit diesen Herausforderungen konfrontiert schützen heutige Best Practices essentielle Informationen mit einer Reihe von überlappenden Inhaltskontroll- und Data Loss Prevention Tools. Die Security-Branche hat die Mängel seiner Point-Lösungen erkannt und eine neue Generation von Security-Lösungen wird gerade auf den Markt gebracht - mit dem Versprechen umfassender Einsehbarkeit und Kontrolle. Diese neuen Tools müssen beim Schutz den Fokus von der Überwachung der Infrastruktur bei nach innen gerichteten Angriffen (ein Model, dass für Perimeter-Abgrenzungen und dem Internet als Quelle von Inhalten geeignet ist) hin zur Überwachung von essentiellen Information bei nach außen gerichteten Datenverlusten verlagern, und in daneben die Koexistenz von Web 2.0 und dem Internet als gemeinsame Business Plattform ermöglichen. Websense Essential Information Protection umfasst diese Herausforderungen: vereinheitlichte, alle Informationskanäle umfassende Kommunikation, Web 2.0 und Schutz vor Datenverlust bei ausgehenden Daten. Als erster verwendet Websense das ThreatSeeker -Netzwerk zur frühzeitigen Aufdeckung von in und Webverkehr vorkommenden Bedrohungen sowie für die Echtzeit-Identifikation und das Blockieren von Webseiten mit einem hohen Risiko. Als nächstes wird eine überaus genaue Identifikation der Daten im Gebäude des Unternehmen und über das Internet durchgeführt. Dabei werden lexikalische Analysen, Mustererkennung, statistische Analysen, Spracherkennung und echtes Data Fingerprinting verwendet. Durch die Kombination dieser Techniken ermöglicht das ThreatSeeker Netzwerk genaue Klassifizierung und Identifikation von Internetdaten. Hinzu kommt ein Verständnis über die Daten und Bedrohungen, welches benötigt wird, Unternehmen vor Datenverlust zu schützen. Außerdem ermöglicht das Threatseeker Netzwerk weitergehende Synergieeffekte für die Websense Daten-, Messaging- und WebSecurity-Produkte. 8

9 Abb. 2: Websense Essential Information Protection klassifiziert externe Bedrohungen und überwacht interne Datennutzung, um den Verlust von kontrollierten und vertraulichen Informationen zu verhindern. Websense-Produkte machen sich die präzisen Klassifizierungen und Zusammenhänge im Internet durch fortschrittliche Richtlinien zu Nutze. Diese Rahmenbedingungen sehen den Nutzer, die Daten und das Internet als Ganzes. Regeln können so an die Arbeitsabläufe angepasst werden, während eine angemessene Nutzungskontrolle beibehalten wird. Fingerprinting stellt trotz im Rahmen regulärer Geschäftsprozesse auftretender Datenveränderungen eine bleibende Verbindung zwischen Richtlinien und Daten her. Eine einheitliche Richtliniedarstellung vereinfacht den Zugriff, die Umsetzung und das Reporting zwischen Abläufen und Kanälen. Die Beständigkeit der Umsetzung wird verbessert. Websense kann erfassen: Wer autorisiert ist, auf spezielle Webseiten zu zuzugreifen und Zugriff auf sensible Inhalte und Anwendungen hat Welche Daten unternehmenskritisch sind und vor unbeabsichtigtem und vorsätzlichen Verlust geschützt werden müssen Wie Nutzer sensible Daten kommunizieren dürfen und wie Online Ressourcen sicherer und produktivitätsfördernd genutzt werden können Worauf Nutzer online zugreifen dürfen and wohin sensible Daten sicher versandt werden können Mit diese Stärken schützt Websense essentielle Informationen vor vielschichtigen, dynamischen Web 2.0- Bedrohungen. Für Großunternehmen und KMUs (kleine und mittelständische Unternehmen) gibt es integrierte Web-, Messaging- und Data Security-Lösungen, die Ihre Unternehmen sicherer machen, ihre Produktivität fördern und effizienter sind. 9

10 Genaue Identifikation und Klassifizierung, komplette Umsetzung über alle Kanäle hinweg, fortschrittliche Richtlinien-Rahmenbedingungen EIGENSCHAFTEN BEISPIELE VORTEILE Kontrolle des eingehenden und ausgehenden Datenflusses, über mehrere Kanäle, mit verschiedenen Techniken Nutzung binärer, heuristischer, Bildbasierender-, statistischer und lexikaler Analysen zusammen mit Reputation Scoring, Data Fingerprinting, Sprachverarbeitung und hochentwickelter Mustererkennung zur Klassifizierung, Aufdeckung und Identifikation Bericht über die Einsehbarkeit bzgl. des Wer, Was, Wohin und Wie in beide Richtungen Einfache Mechanismen für den schnellen Einsatz akkurater Richtlinien. Ermöglichung von flexiblem Zugriff, um zusätzliche Kontrollen und Prozesse anzupassen, je nachdem, wie das Risiko verstanden wird Einfache Anpassung, trotz der dynamischen Natur des Inhaltes und der Daten, um eine dauerhafte Verbindung von Richtlinien und Nutzern, Daten, Zielen und Kommunikationskanälen aufzubauen Inbound: Ein Trojaner wird zuerst in einer Spam-Nachricht entdeckt, und erscheint dann eingebettet auf einer Webseite. Durch das Wissen über den Trojaner (durch die ), sollte sich ein Tool auf bedenklichen Webseiten bemerkbar machen und den Zugang zu dieser Webseite in Echtzeit blockieren. Outbound: Ein Lieferant könnte versuchen, eine Liste mit sensiblen Design- Dokumenten an seine persönliche Webmail zu schicken. Durch das Wissen über die Art der Daten, den Versuch des Nutzers, die Daten zu versenden und die wirkliche Klassifizierung des Ziels im Web, ist das Risiko klar und so könnte der Vorfall verhindert und eine Benachrichtigung in Echtzeit versandt werden. Hohe Genauigkeit macht es Nutzern möglich, mit großer Sorgfalt zu arbeiten und Unterbrechungen zu verringern Nahtloser Schutz wird direkt auf den Kern der internetbasierten Geschäftsprozesse und auf verwandte Risiken übertragen Erhöhtes Bewusstsein bezüglich der Datennutzung schützt wichtige Unternehmensanlagen, verbessert die Produktivität und vermindert Informationsverlust Abb. 3: Websense verbindet genaue Klassifikation mit fortschrittlichen Richtlinien-Rahmenbedingungen, um die angemessene Nutzung von Daten innerhalb der Kanäle umzusetzen. Fazit Obwohl das Internet heutzutage geschäftskritisch ist, bringt die Internet-Nutzung selbst essentielle Unternehmensinformationen in Gefahr. Dies kann Eigenentwicklungen, Quellcodes, Business Pläne und Kundendateien umfassen. Konvergierte und Web-Bedrohungen verstärkt durch Web 2.0-Technologien finden jetzt Lücken, um herkömmlichen Schutz zu umgehen. Datenverlust durch nach außen gerichtete Kanäle tritt mittlerweile häufiger auf als das Risiko nach innen gerichteter Angriffe. Bevor wir den ersten Bericht von Websense erhielten hatten wir überhaupt keinen Überblick über unsere Datensicherheit. Roger McIlmoyl, Director of Technology Services bei TLC Vision 10

11 Unternehmen benötigen mehr als Werkzeuge zur Verwaltung wertvoller Daten. Der gewöhnliche Schutz Web, E- Mail und Daten ist zu limitiert, um neue, dynamische und mehrseitige Bedrohungen genau zu erfassen und er ist zu langsam, um Verluste zu verhindern. Für einen wirkungsvollen Schutz von Informationen wird ein gewisses Bewusstseinslevel für Inhalte, Nutzer und Zusammenhänge benötigt, das Security-Lösungen von Point- Spezialisten, nicht bieten können. Um sicherzugehen, das die Risikominimierung mit dem Bedrohungsklima Schritt hält, müssen Unternehmen ihren Ansatz bezogen auf den Schutz von sensiblen Geschäftsinformationen überdenken und diese Bedrohungen auf einen gemeinsamen Nenner bringen: Essentielle Informationen. Anstatt über bunkerartigen Schutz nachzudenken, welcher die Technologie in den Mittelpunkt stellt und so einen tunnelsichtartigen Blickwinkel erzeugt, müssen Unternehmen Schutzmaßnahmen umsetzen, die zusätzlich zur technologieübergreifenden Abwehr das Verständnis über die einzelnen Zusammenhäng nutzt, um so transparent zu schützen und die Arbeitsabläufe eines Unternehmens nicht zu beeinträchtigen. Eine wirkungsvolle Absicherung vertraulicher und kontrollierter Daten macht den Zugriff und die Kontrolle bei geschäftsbezogener Internet-Nutzung möglich und schützt gleichzeitig vor konvergierten Internet-Bedrohungen in Echtzeit. Die wichtigsten Anforderungen sind genaue Klassifikation und die Umsetzung innerhalb aller Kanäle, Ziel-Analysen in Echtzeit, Blockierung sowie fortschrittliche Rahmenbedingungen für die Richtlinien. Diese Eigenschaften sind die tragenden Säulen, wenn Unternehmen gleichzeitig Internet Business Plattformen nutzen und sich davor schützen wollen. Über (NASDAQ: WBSN), gilt als Weltmarktführer im Bereich der integrierten Web, Messaging und Data Protection-Technologien. Das Unternehmen bietet Schutz der essentiellen Informationen für 42 Millionen Angestellte in über Unternehmen weltweit. Durch ein globales Netzwerk von Channel Partnern, unterstützt die WebsenseSoftware und die Hosted Security-Lösungen Unternehmen, Malicious Code zu sperren. Desweiteren werden Firmen vor dem Verlust vertraulicher Informationen geschützt und sie erhalten Unterstützung bei der Umsetzung von Internetnutzungs- und Security-Richtlinien. Für weitere Informationen besuchen Sie und Melden Sie sich für den Erhalt von Security-Alarmen und Bedrohungsmeldungen an: Lösungsinformationen und hilfreiches Trainingsmaterial finden Sie unter: Laden Sie sich Whitepaper oder Anwenderberichte herunter und nehmen Sie an unseren Webcasts teil: Beurteilen Sie Lösungen: Finden und Kontaktieren Sie einen Channel Partner: All rights reserved. Websense and Websense Enterprise are registered trademarks of in the United States and certain international markets. Websense has numerous other unregistered trademarks in the United States and internationally. All other trademarks are the property of their respective owners. 03/07/08 11

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

HootSuite für Unternehmen!

HootSuite für Unternehmen! HootSuite für Unternehmen! Quelle: www.rohinie.eu Social-Media ist gerade für Unternehmen kein Selbstzweck, sondern ein Mittel zur Erhaltung und Steigerung des wirtschaftlichen Erfolges. Neben der einfachen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr

E-Interview mit Herrn Dr. Streng, geschäftsführender Gesellschafter der parameta Projektberatung und Gründer der paragroup

E-Interview mit Herrn Dr. Streng, geschäftsführender Gesellschafter der parameta Projektberatung und Gründer der paragroup E-Interview mit Herrn Dr. Streng, geschäftsführender Gesellschafter der parameta Projektberatung und Gründer der paragroup Warum Projektmanagement strategisch angehen? Erfolgreiche Ansätze und Methoden

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

Clusterportal Interaktiv Text

Clusterportal Interaktiv Text Agentur für Internet und Kommunikation Clusterportal Interaktiv Text Handout TRIP-APP Clusterportal Interaktiv. Basisfunktionen und First Steps. Bytebetrieb GmbH & Co. KG Johannesstraße 11/1 70176 Stuttgart

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

»Die Erde ist nur einer der um die Sonne kreisenden Planeten.«

»Die Erde ist nur einer der um die Sonne kreisenden Planeten.« »Die Erde ist nur einer der um die Sonne kreisenden Planeten.«Nikolaus Kopernikus (1473-1543) Dienstleistungen für die kommunale Zukunft »Menschen mit einer neuen Idee gelten so lange als Spinner, bis

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln 3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit.

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Mobile Zeiterfassung in Echtzeit. Die nächste Generation der mobilen Zeiterfassung. Ohne den genauen Überblick über die Zeit geht es

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

UMDENKEN IN DER INKASSOBRANCHE?

UMDENKEN IN DER INKASSOBRANCHE? UMDENKEN IN DER INKASSOBRANCHE? Von der Zahlungsmoral zum Beziehungs-Management. Was hat ein Scheidungsanwalt mit einem Inkasso-Dienstleister zu tun? Genau: Beide kommen meist erst zum Einsatz, wenn das

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Hosted.Exchange. Konfigurationsanleitung Outlook 2007 Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Company Presentation

Company Presentation SPEZIALIST FÜR DEN US-MARKT - Vertrieb, Geschäftsaufbau & Consulting Technisch hochwertige Produkte und Systeme - Spezialisierung: Industrielle Automation und Investitionsgüter / Maschinenbau Company Presentation

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. TUTORIAL Wie benutze ich den ecwid Onlineshop? Was ist ecwid? ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. Sie können in

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Für die Gesundheit Ihres Unternehmens

Für die Gesundheit Ihres Unternehmens Care Management Für die Gesundheit Ihres Unternehmens Einfach Unsere Care-Management-Philosophie Bei GENERALI widmen wir der Personenversicherung besondere Aufmerksamkeit. Die Mitarbeitenden sind das wertvollste

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014. Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr