extra Harmonischer Dreier Security Die Folgen eines unzulänglichen Compliance und Risk Management Werk - zeuge und Anbieter Veranstaltungen

Größe: px
Ab Seite anzeigen:

Download "extra Harmonischer Dreier Security Die Folgen eines unzulänglichen Compliance und Risk Management Werk - zeuge und Anbieter Veranstaltungen"

Transkript

1 sponsored by: Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra Security Compliance und Risk Management Werk - zeuge und Anbieter Ressourcen, Regeln und Risiken in Einklang bringen Harmonischer Dreier Seite I Security Harmonischer Dreier Ressourcen, Regeln und Risiken in Einklang bringen Das Dreigespann Governance, Risk Management und Compliance (GRC) erlebt seit der Wirtschaftskrise einen Aufschwung, und wie bei allen jüngeren Trends schmücken sich auch hier zahllose Angebote mit diesem Akronym. Der Beitrag stellt die Kernelemente für diesen Aufgabenbereich sowie eine Vorgehensweise als Leitfaden vor. Sicherheitsprozesse und -abläufe aufsetzen Gut gemanagt Sicherheitsinformationen sammeln, verarbeiten und verwalten Zentraler Nachrichtendienst Vorschau Storage Gezielt aufbewahren die Technik aktueller Archivierungs systeme Veranstaltungen 1.ˇ ˇ5. März, Hannover CeBIT 22.ˇ ˇ25. März, Weimar GUUG-Frühjahrsfachgespräch ˇ ˇ12. Mai, Bonn BSI-Kongress: Sicher in die digitale Welt von morgen Seite VI Seite IX Seite XII ix extra Security zum Nachschlagen: Die Folgen eines unzulänglichen oder nicht vorhandenen Risikomanagements sind zumindest aus dem Banken - wesen hinlänglich bekannt. Auch Verstöße gegen das Bundesdatenschutzgesetz oder gegen die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) können Unternehmen teuer zu stehen kommen. Daher ist es nicht verwunderlich, dass die Begriffe Governance, Risk Management und Compliance zusammenfassend GRC immer öfter fallen, wenn es um das gesetzeskonforme und sichere beziehungsweise risikobewusste Management eines Unternehmens geht. Auch wenn der Begriff relativ deutlich umrissene Aufgabenfelder (siehe Kasten) umfasst, gibt es bislang noch keine klare Definition für GRC-Management. Die Softwarehersteller bedienen sich des Akronyms, um darunter mehr oder weniger umfassende Lösungen mit unterschiedlichen Fähigkeiten anzubieten. Die Analysten von Gartner verstehen unter GRC-Management die Automatisierung des Managements, der Messung, Anpassung und des Reportings von Kontrollmechanismen und der Risiken im Einklang mit Regeln, Richtlinien, Standards, Policies und Geschäftsentscheidungen. Bis vor Kurzem setzten viele Unternehmen noch einzelne Anwendungen ein, um damit einer ganz bestimmten Anforderung zu genügen, etwa den Sarbanes-Oxley-Bestimmungen oder branchenspezifischen Regularien. Doch diese eingeschränkte Sicht auf GRC ändere sich gerade, so Gartner, und Unternehmen wollen künftig zusätzliche Aktivitäten wie Audit-Management, IT-Governance, Remediation- und Policy-Management in ihr Vorgehen einbeziehen. Eine sogenannte Enterprise- GRC-Plattform (RGRC) muss gemäß diesen Trends vier Kernfähigkeiten mitbringen. Dazu gehört in erster Linie das Risk Management. Ein solches I

2 Werkzeug unterstützt die Verantwortlichen bei der Dokumentation, dem Einführen und Abarbeiten von Workflows, beim Aufdecken sowie der Analyse, dem Reporting und der Minimierung von Risiken. Neben den Aufgaben des operationalen Risikomanagements kann das Produkt unter Umständen auch Daten aus dedizierten Risiko-Analysewerkzeugen sammeln, um einen Überblick über das unternehmensweite Risk Management zu liefern. Das Risikomanagement ist immer noch der Haupttreiber bei der Entscheidung für GRC. Unerlässliche Kontrollmechanismen Compliance Management, die zweite wichtige Komponente, sollte die für die Thematik Verantwortlichen mit Dokumenta - tion, Workflows und Reporting Governance: bezeichnet eine Reihe von Policies, Prozeduren, Praktiken und organisatorische Strukturen, die auf die strategischen Ziele eines Unternehmens ausgerichtet sind. Dazu gehören auch die Richtlinien für das Aufsetzen und die Nutzung der IT (IT Governance). Ein sinnvolles GRC setzt regelmäßige Aktivitäten und deren Überprüfung voraus. sowie der Visualisierung der Kontrollziele unterstützen. Hinzu kommen die für die Sicherstellung der Compliance benötigten Kontrollmechanismen für die jeweiligen Risiken sowie Möglichkeiten für das Testen und die Mängelbeseitigung. Ein solches Werkzeug muss neben der Compliance im Finanzreporting auch die Einhaltung anderer Richtlinien und Gesetze unterstützen, etwa ISOˇ9000, PCI (Payment Card Industry) oder branchenspe - zifische Regularien, Service Level Agreements und interne Policies. Des Weiteren gehört ein Audit-Management dazu, das die internen Auditoren bei der Verwaltung von Arbeitspapieren unterstützt, aber auch beim Aufsetzen von Audit-bezogenen Aufgaben, dem Zeitmanagement sowie beim Reporting. Und schließlich bildet das Policy-Management die vierte zentrale Funktion von EGRC- Lösungen. Es umfasst eine spezielle Art des Dokumentenmanagements, die den Lebenszyklus von Policies von deren Erstellung, Überarbeitung und Änderung bis zur Archivierung verwalten soll. Die weiteren Aufgaben eines solchen Werkzeugs beinhalten die Zuordnung der Policies einerseits zu den Verantwortlichkeiten sowie Geschäftszielen und andererseits zu Risiken und Kontrollmechanismen, aber auch die Verteilung an Mitarbeiter und Geschäftspartner. Überprüfung der IT inklusive Definition von GRC (Governance, Risk Management, Compliance) Risk Management: leitet sich von den Anforderungen der Governance ab und bezeichnet den Prozess, der gewährleistet, dass wichtige Unternehmensabläufe mit möglichst geringem Risiko und den festgelegten Policies, Prozeduren, Praktiken und organisatorische Strukturen entsprechend funktionieren. Risikomanagement bedeutet ein frühzeitiges Erkennen, Analysieren und Minimieren von Gefahren für den Betrieb. Compliance Management: soll garantieren, dass die Unternehmensabläufe den gültigen Richtlinien und der Gesetzgebung entsprechen. Auch hier spielt die IT eine wesentliche Rolle, denn manche Gesetze wie das Bundesdatenschutzgesetz sind IT-spezifisch oder enthalten IT-relevante Teile, und andere wiederum lassen sich ohne IT-Werkzeuge nicht effizient umsetzen (etwa Auditing- oder Bescheinigungsanforderungen). Quellle: Kuppinger Cole + Partner Viele Anforderungen benötigen bekanntlich IT-Unterstützung. Daher wollen immer mehr Anwender Produkte, mit denen sie zusätzlich auch das Risiko und die Compliance ihrer IT managen können. Sie wollen das Reporting aus der Automatisierung der kontinuierlichen Überwachung der ERP-Anwendungen und anderer Teile ihrer Infrastruktur ebenso in ihre GRC-Plattform einbinden. Dies sind typischerweise Aufgaben des sogenannten IT GRCM, das in erster Linie auf die IT-Verantwortlichen ausgerichtet ist. Kern des IT GRCM sind Policy und Asset Repositories. Des Weiteren gibt es wie bei EGRC ein Basis-Dokumentenmanage - ment, Workflows und Reporting- sowie Dashboard-Funktionen. Alle Funktionen sind jedoch auf die IT-Controls ausgerichtet. Die Werkzeuge erhalten ihren Input aus den IT-Monitoring-Tools, beispielsweise aus dem Vulnerability Assessment, Konfigurations-Auditing, dem Identitäts- und Zugriffs - management oder dem Security Information und Event Monitoring. Für Martin Kuppinger von Kuppinger Cole + Partner ist eine der zentralen Forderungen an ein IT-GRC-Tool die Unterstützung von mehr als einem Compliance-Regelwerk und jeder Art von IT-System. Er erkennt hier einen Trend zu integrierten Lösungen, die sich des Weiteren mit spezialisierten Werkzeugen etwa für Fraud Detection oder Intrusion Detection auf Netzwerkebene kombinieren lassen. In einer GRC-Plattform darf nach Ansicht des Marktforschers ein IAM-be - zogenes (Identity Access Management) GRC-Tool nicht fehlen. Es muss sechs Kernfunktionen mitbringen: Analyse, Bescheinigung (Attestation), Authorization Management, Risk Management, Rollen - management sowie SoD- Verwaltung (Segregation of Duties). Der Analyse bedarf es, um die riesige Datenmenge aus den verschiedenen Systemen zu verwalten. Die Einträge in Audit-Logs, Echtzeitdaten und weitere muss ein solches System normalisieren und analy- II ix extra 3/2011

3 Langzeit-Archivierung im grünen Bereich Die patentierte Content-Archiv-Software icas ermöglicht es Unternehmen weltweit vorhandene, heterogene IT- icas Archive schonen IT-Budgets. Mit icas: Ohne icas: HP & icas: Archive für die Zukunft CeBIT Halle 3 Stand D34

4 sieren. Zudem hat ein GRC- System in der Lage zu sein, regelmäßig die Rechte- und Privilegienzuordnungen sowie weitere Settings zu überprüfen, und dies auf mehreren Ebenen. Denn, so Kuppinger, es reicht nicht aus, dass lediglich die Korrektheit der Zuordnung von Nutzern zu Geschäftsrollen bescheinigt wird. Darüber hinaus hat beispielsweise auch die Zuordnung dieser Geschäftsrollen zu Systemrollen oder Gruppen zu stimmen. Geregelter Zugriff auf allen Ebenen Während die sogenannte Attestierung einen Ansatz zu regelmäßigen Überprüfungen bietet, ist die Autorisierung ein Konzept der konsistenten, stetigen Verwaltung von Zugriffsrechten. Das Autorisierungsmanagement beginnt auf Geschäftsebene und reicht hinunter bis auf die verschiedenen IT-Systeme. Ein Kernelement dieser Funktion sind SoD-Regel - mechanismen, die miteinander in Widerspruch stehende Rechte etwa in ERP-Systemen beschreiben und die Konflikte auflösen. Diese Regeln lassen sich auf jeder Ebene definieren, und das GRC-Werkzeug sollte sie unterstützen sowie mit den SoD-Konflikten im Kontext der beschriebenen Risiken umgehen können. Die Aufgaben im IT-Risikomanagement unterscheiden sich nach Ansicht des Analysten nicht von denen des allgemeinen Risikomanagements. Darüber hinaus geht er davon ANBIETER VON GRC-PLATTFORMEN aus, dass die Plattformen mit einem einheitlichen Ansatz für die Verwaltung der Geschäftsrichtlinien ausgestattet werden. Damit soll es dann möglich sein, Business-Regeln zu beschreiben und diese den IT-Policies und -Einstellungen zuzuordnen. Die meisten heutigen Tools unterstützen einige Policy-Funktionen. Weitere Aspekte, die Kuppinger für GRC als zentral erachtet, sind SIEM (Security Information and Event Management) sowie ITSM (IT Service Management). Einen anderen Ansatz versucht auch das Analystenhaus Kuppinger Cole zu verwirklichen: Eine Referenzarchitektur soll den Begriff GRC klären, indem festgelegt ist, was ein entsprechendes Framework enthalten muss und wie die Hersteller Produkt Website Aline Aline GRC ARC Logics Axentis, TeamMate, Sword cchteammate.com BPS Resolver BPS Resolver BWise BWise Compliance 360 Compliance Computer Associates GRC Manager Cura Technologies Cura DB3 HiScout GRC Suite Double Check GRC&Audit Platform EMC RSA Archer egrc Solutions Ibi Research iris IBM GRC (OpenPages) List Group GRC Evolution LogicManager LogicManager Mega Mega Suite governance-risk-compliance Methodware Enterprise Risk Assessor MetricStream GRC Oracle Fusion GRC Paisley Enterprise GRC Protiviti Governance Portal SAP Businessobjects GRC businessobjects/large/governance-riskcompliance/index.epx SAS Enterprise GRC Software AG GRC overview/default.asp Strategic Thought ARM management.html Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. verschiedenen Teile miteinander interagieren. Vier Phasen sollen ein solches Framework bestimmen (s. Abb.): ˇDie Modellierung der Anforderungen (Analysieren, Entscheiden und Übertragen der Compliance-Anforderungen aus unterschiedlichen Quellen auf die interne Control-Umgebung), ˇdie Statusuntersuchung (Zusammenführen verschiedener Arten von Informationen zu einem kohärenten Status der Compliance aufgrund der in der ersten Phase definierten Anforderungen), ˇVerbesserungsaktivitäten (eine Reihe von Projekten, die zur Verbesserung der Com - pliance führen sollen) ˇsowie das Krisen- und Vorfallsmanagement (vorbereitende Aktivitäten und Prozesse, die eine Organisation in die Lage versetzen, im Notfall adäquat zu reagieren). Die ersten drei Schritte sind regelmäßig zu wiederholen, während der letzte Schritt nur bei Bedarf auszuführen ist. Dem Framework muss ein Risiko-Datenmodell zugrunde liegen, in dem die betroffenen Einheiten modelliert sind. Das bedeutet, das Unternehmen muss erst die Assets und involvierten Geschäftsprozesse bestimmen und bewerten, auf die sich die GRC-Aktivitäten beziehen. Dann sollten die Verantwortlichen die Einflüsse, sprich Gefahren, und die Wahrscheinlichkeit des Eintreffens untersuchen, um schließlich verschiedene Gefahren in Gruppen zusammenfassen zu können und ihnen Kontollmechanismen zuordnen zu können. Ein solch einheitliches Modell ist laut Kuppinger Cole in der Lage, alle verschiedenen Facetten der GRC-Thematik abzudecken: Betrugserkennung, Finanzreporting, gesetzliche Compliance, unternehmensweite Sicherheit sowie Governance. (ur) Susanne Franke ist freie IT-Fachautorin in München. IV ix extra 3/2011

5 Anzeige Web 2.0 und The Ring of Fire Web 2.0 verspricht noch mehr Freiheit und Mobilität im Netz, allerdings heisst das auch, dass Netzwerke häufigeren Angriffen ausgesetzt sind. Dabei wird unter dem Begriff Web 2.0 keine grundlegend neue Art von Technologien oder Anwendungen verstanden, es handelt sich einzig um eine veränderte Nutzung des Internets durch den User. Das Web wird hier nicht mehr nur zur Verbreitung von Informationen instrumentalisiert, sondern die interaktive Beteiligung der Nutzer und die Generierung von Zusatznutzen stehen im Vordergrund auch für Unternehmen. Hier kann sich praktisch jeder frei bewegen, Anwendungen nutzen, Dateien bewegen etc. diese neue Freiheit bedeutet gleichzeitig auch neue Gefahren und Bedrohungen. Hier sollte also ein Ring of Fire errichtet werden, der Netzwerke von Unternehmen, die das Web 2.0 brauchen und nutzen, schützen. Man mag es kaum für möglich halten, aber das Instrumentarium dafür gibt es schon fast so lange wie das Internet selbst: man schützt sich mit einer Firewall. Die ersten Firewalls waren auf die Kontrolle von Ports, Protokolle und IP- Adressen beschränkt. Das reicht für die heutige Bedrohungslage längst nicht mehr aus, sie erfordert eine unmittel - bare Transparenz, die über Ports und Protokolle hinausgeht und Web-Anwendungen und Nutzer einschließt. Die Firewalls der heutigen Zeit müssen in der Lage sein, ein Risiko präventiv einzuschätzen. Mit Einsatz des Web 2.0 wird auch der Einsatz einer Firewall der nächsten Generation notwendig. Eine schnellerer Rhythmus... Ein Einblick in Protokolle und Ports und die Prüfung des auch verschlüsselten Datenverkehrs ist notwendig um zu kontrollieren, was wirklich vorgeht und wer welche Anwendungen nutzt. Nur so können unternehmensgerechte Regeln festgelegt werden für ein- und ausgehende Aktivitäten auf Anwenderebene. Da eine solche Kontrolle auf verschiedenen Ebenen stattfinden muß, kommen auch unterschiedliche Schutzmaßnahmen zum Einsatz. Eine Next-Generation-Firewall konsolidiert Sicherheitsdienste wie Intrusion Prevention, Malware- und Spyware-Schutz und URL-Filterung ohne zusätzliche Kosten oder erhöhten Integrationsaufwand. Die Regeln, die für diese Maßnahmen festgelegt werden, sollten in einem Fenster angezeigt werden, damit mögliche Konflikte und Überschneidungen geprüft und verhindert werden können. Einmal erstellte Regeln, die auch nach langer Zeit noch Gültigkeit haben können, müssen in einer veränderten Bedrohungslage migriert und integriert werden können, ohne viel Zeit darauf zu verwenden. Weil Internetkriminelle in mehrstufige Bedrohungen investieren, die auch unterschiedliche Angriffswege nutzen, reicht ein signaturbasierter Schutz nicht mehr aus. Eine Firewall muß also in der Lage sein, ein Risiko aufgrund von Verhalten, Reputation, Absender- und Empfängeradresse und des Inhalts zu bewerten. Das ganze soll möglichst in Echtzeit erfolgen. Oft sind Unternehmen physisch über mehrere Niederlassungen verteilt, die auch geschützt werden müssen. Es bietet sich also an, dass die in den Zweigstellen verteilten Firewalls über eine zentrale Stelle verwaltet werden, damit die gleichen Regeln überall angewendet werden.... für den Ring of Fire Die neue McAfee Firewall Enterprise vereint drei Innovationen zu einem Schutz: die Kombination von Transparenz, Steuerung von Anwendungen mit reputationsbasierter Bedrohungsintelligenz und Schutz vor vielseitigen Angriffen. Die Transparenz wird erreicht durch den Firewall Profiler, der alle Datenströme und Anwendungen erkennt, die gerade im Einsatz sind. So werden mögliche Risiken erkannt, und Richtlinien können schnell angepasst werden. Diese Richtlinien sind benutzerbezogen, d.h. Zugangsrechte können geprüft werden, sobald ein Nutzer eine Verbindung herstellt. Eine integrierte Anwendungssteuerung ermöglicht die Anpassung der Benutzerrechte innerhalb einer Anwendung. Die McAfee Firewall Enterprise bietet jedoch auch die Möglichkeit, nur festgelegte Nutzungszeiten zu gewähren oder Anwendungen komplett zu blockieren. Auch Whitelistings können erstellt werden, die lediglich Daten bestimmter Anwendungen zulassen. Die Verwaltung von Risiken muss durch die Verwaltung von Regeln ersetzt werden. Die McAfee Firewall ermöglicht das schnelle und problemlose Hinzufügen neuer Anwendungen. Durch die Zuweisung dynamischer Reputationsdaten zu Webseiten, Absendern und Standorten wird eine Blockierung von ca. 70 % aller unterwünschten Daten erreicht, bevor diese ins Netz gelangen. McAfee Firewall Enterprise verfügt außerdem über eine intuitive Verwaltungskonsole, über die an nur einem Bildschirm Regeln erstellt und Verteidigungsmaßnahmen bereitgestellt werden können. Neue Updates der Soft - ware werden automatisch über das Internet ausgebracht. Mit der neuen Generation der Firewalls wie McAfee Firewall Enterprise können die Gefahren, die durch die Nutzung von Web 2.0 entstehen, auf ein Minimum reduziert werden. Das geschieht ohne großen Aufwand und mit überschaubaren Kosten. Ein praktisch undurchdringlicher Ring of Fire kann also ohne große Probleme kreiert werden. Besuchen Sie uns auf der CeBIT 2011 in Halle 11, Stand D11. Erfahren Sie auf unserem McAfee-Forum am Dienstagvormittag, den 01. März und am Donnerstagnachmittag, den 03. März mehr über die McAfee Netzwerksicherheitslösungen der nächsten Generation.

6 Gut gemanagt Sicherheitsprozesse und -abläufe aufsetzen Um Sicherheitsbedrohungen angemessen zu begegnen, müssen die Verantwortlichen alle am Schutz beteiligten Hardware- und Software-Instanzen auf dem aktuellen Stand halten. Damit das funktioniert, ist es wichtig, für das Sicherheitsmanagement einen Ablaufprozess aufzusetzen. Nicht vergessen darf man dabei aber die Praxis, wenn etwa Sicherheits-Patches so schnell wie möglich eingespielt werden müssen. Das Sicherheits- und das Risikomanagement gelten gemeinhin als Spielwiese für Spezialisten in großen Unternehmen. Dabei demonstriert schon ein banales Alltagsbeispiel ganz eindringlich, wie sinnvoll eine Auseinandersetzung mit der Materie für jeden Anwendungsfall sein kann. Wer als Nutzer eine Personal Firewall sowie ein Anti-Virus- und Anti-Spam-Programm auf seinem Rechner installiert hat, kann ein Lied davon singen: Es ist beliebig kompliziert, Firewall, Schutzprogramm und die Patches des Betriebssystems so aufeinander einzustellen, dass alles reibungslos funk - tioniert. Im ungünstigen Fall etwa blockiert die Firewall den Durchlass eines Viren-Signatur- Updates vielleicht, weil sich seit dem letzten OS-Patch irgendwo eine vermeintlich belanglose Registry-Einstellung geändert hat. Dies schickt das Anti-Viren-Programm beim Start in eine Endloswarteschleife und der Rechner stellt jede weitere Kommunikation mit seinem Benutzer ein. In einer Zeit, in der sich die meisten Unternehmen in ihren Geschäftsabläufen auf ihre IT- Infrastruktur und Softwareanwendungen verlassen müssen, ist deren einwandfreie Funk - tionsfähigkeit eine überlebensnotwendige Bedingung. Doch Grafische Oberflächen und prozessorientierte Benutzerführung unterstützen die Verwaltung komplexer Firewall-Landschaften. Quelle: Gateprotect Malware, Viren oder Trojaner, aber auch Softwarefehler können die für Firmen kritischen Anforderungen an die Verfügbarkeit, Performance, Daten - integrität und -sicherheit untergraben. Die Folgen eines Angriffs durch Hacker oder Malware können finanzieller und rechtlicher Natur sein und zusätzlich den guten Ruf der Organisation schädigen. Realistisch betrachtet steckt dahinter allerdings eine vielfach komplexere Aufgabe, als die wenigen Teile des Softwarekonglomerats aus dem Eingangsbeispiel aufeinander abzustimmen. Ideal und Wirklichkeit Um den genannten Bedrohungen angemessen zu begegnen, ist es nötig, alle am Schutz beteiligten Hard- und Softwareinstanzen aktuell zu halten. In einer idealen Welt verfügen Unternehmen dazu über einen exakt definierten Ablaufplan, der in das Risikomanagement integriert ist und auf einen realistischen Bestand wirkt, den das Asset-Management beliebig genau bestimmen kann. Bevor Patches und Updates auf die Geräte der Produktivumgebung gespielt werden, kümmert sich ein extra dafür eingeteiltes Team von Experten darum, ob es Inkompatibilitäten mit den unternehmenseigenen Ressourcen oder unter den Patches selbst gibt. Solche Unzulänglichkeiten gibt es jedoch immer noch in der idealen Welt fast nie, weil alle Hard- und Softwarehersteller ihre Updates und Patches nur hinreichend getestet und sorgfältig auf - einander abgestimmt veröffentlichen. Die Wirklichkeit sieht im weitaus größten Teil aller Unternehmen jedoch ganz anders aus. Dort sind viele Adminis - tratoren und Verantwortliche ohnehin über ihre Kapazität hinaus belastet. Für langwierige Kompatibilitätstests nebst zugehöriger Recherche, welcher Patch oder Bugfix gerade jetzt notwendig ist, bleibt in der Praxis fast nie Zeit zumal, wenn das Aufspielen wegen einer akuten Gefahr schnell erfolgen muss. Situationsverschärfend kommt hinzu, dass eine unternehmensumspannende Managementlösung nur selten ganz oben in der Bewilligungsliste der IT-Budgets zu finden ist. Das vordergründige Argument: Sicherheitsmanagement hat für die Geschäftsprozesse eine untergeordnete Bedeutung. Dennoch hat das Szenario der idealen Welt mehr als nur akademischen Wert. Selbst wenn der zur Verfügung stehende finanzielle Rahmen klein ist, die Teams lediglich aus einem einzigen Administrator bestehen dürfen und der Alltagsstress kaum Zeit lässt, es rentiert sich in jedem Fall, das Security-Management als geordneten Prozess aufzusetzen. Hilfreich kann es sein, sich an der Norm ISO/IEC (ehemals ISO/IEC 17799) zu orientieren, die inhaltlich auf dem British Standard Nr. 7799, Teil 1 (BS :1999) aufbaut (siehe Kasten). Sie enthält zum Beispiel die Beschreibung diverser Kontrollmechanismen. Den deutschen Anteil an der internationalen Normungsarbeit des ISO/IEC JTC 1/SC 27 Information Technology Security Techniques trägt die Gruppe DIN NIA IT-Sicherheitsverfahren. Hilfestellung durch Normen Nach der Überarbeitung der ISO/IEC 17799:2000 kamen jeweils neue Hauptkategorien und Sicherheitsmaßnahmen hinzu, außerdem definierten die Beteiligten einen neuen Überwachungsbereich (Information Security Incident Management Umgang mit Sicherheitsvorfällen). Als Grundlage für die Standardisierung gilt dabei eine Sammlung von Erfahrungen, VI ix extra 3/2011

7 ESET-Virenschutz für die gesamte Firmen-IT Damit Ihr Unternehmen kein Pflegefall wird

8 Verfahren und Methoden aus der Praxis (ähnlich ITIL), um einen Best-Practice-Ansatz zu erreichen. Eine Zertifizierung nach ISO/IEC ist allerdings grundsätzlich nicht machbar, da es sich bei der Norm um eine Sammlung von Vorschlägen und nicht For derungen handelt. Will ein Unternehmen ein Informationssicherheits-Management-System zertifizieren lassen, ist dies nur über die Erfüllung der Anforderungen nach ISO/IEC möglich. Welche Bereiche einer normgerechten Her - angehensweise unterliegen, zeigt der Kasten auf dieser Seite. Eine der wichtigsten Erkenntnisse: Der Einsatz eines Software-Tools allein löst noch kein Sicherheitsproblem. Security-Management ist stets ein Kompromiss aus einem komplett selbst überwachten Prozess und von Hersteller und Dienstleister vorgegebenen Teilen. Konkret heißt das beispielsweise, dass kaum ein Unternehmen in der Lage ist, die regelmäßig erscheinenden Betriebssystem-Patches selbst zu testen, sondern diese Verantwortung an den Hersteller abgibt. Besonders im Security-Umfeld gibt es oft gar keine Alternative zu dieser Vorgehensweise, denn bei akuten Bedrohungen müssen dort die Patches so schnell wie möglich eingespielt werden. Dazu gehört auch, dass sich die Verantwortlichen rechtzeitig über die aktuelle Bedrohungslage informieren. Der Aufwand, die einschlägigen Community-Web - seiten, Mailing-Listen, Foren und Blogs sowie Herstellerverlautbarungen zu beobachten, ist jedoch selbst für Spezialisten in einem IT-Team gewöhnlicher Größe enorm. Appliances können unterstützen Security-Management nach ISO/IEC 27002:2005 Die ISO/IEC 27002:2005 befasst sich mit den folgenden 11 Überwachungsbereichen: 1. Weisungen und Richtlinien zur Informationssicherheit 2. organisatorische Sicherheitsmaßnahmen und Management- Prozess 3. Verantwortung und Klassifizierung von Informationswerten 4. personelle Sicherheit 5. physische Sicherheit und öffentliche Versorgungsdienste 6. Netzwerk- und Betriebssicherheit (Daten und Telefonie) 7. Zugriffskontrolle 8. Systementwicklung und Wartung 9. Umgang mit Sicherheitsvorfällen 10. Notfallvorsorgeplanung 11. Einhaltung rechtlicher Vorgaben, der Sicherheitsrichtlinien und Überprüfungen durch Audits Die elf Bereiche gliedern sich in 39 Hauptkategorien, Kontrollziele genannt. Sie sind mit insgesamt 133 Sicherheitsmaßnahmen untersetzt, deren Anwendung das Erreichen der Kontrollziele unterstützen soll. Quelle: Wikipedia Ein Beispiel dafür, wie ein durchdachtes Konzept dem Endanwender viel Arbeit und Kopfzerbrechen ersparen kann, liefert eine UTM-Firewall-Appliance (Unified Threat Management), auf der eine Kombina - tion aus Open-Source-Software und kommerziellen Produkten arbeitet. In den allermeisten Fällen wird sich der Betreiber für eine Appliance entschieden haben, um den eigenen Aufwand möglichst gering zu halten. Von den Sicherheits- Fea tures aus dem Open- Source-Umfeld weiß er, dass sie besonders leistungsfähig und aktuell sind, weil die Commu nity permanent ein waches Auges darauf hält und Bugs wie Fixes dafür flott kommuniziert. Er selbst hingegen verfügt weder über ausreichend Kompetenz noch über die Zeit, sich ständig auf dem Laufenden zu halten. Er profitiert davon, wenn der UTM-Firewall-Anbieter dediziert zu diesem Zweck ein eigenes Team unterhält, das nichts anderes tut, als den Kontakt zur Community der Entwickler und Benutzer aktuell zu halten. Dies ergibt einen sofort einsehbaren Geschwindigkeitsvorteil. Außerdem verhindert es, dass der Anwender einen Fehler etwa bei einem Kompatibilitätsproblem wiederholt, den ein anderer schon früher gemacht und veröffentlicht hat. Es liegt im Wesen einer UTM-Firewall-Appliance, dass sie für die Sicherheit eines Unternehmens einen besonders kritischen Punkt darstellt. Ein Ausfall wäre für den Betreiber ein Desaster. Überwacht eine kompetente Community sowohl die Bedrohungslage als auch das Funktionieren der Patches, stellt sich fast immer ein Gewinn an Sicherheit ein, und zwar zusätzlich zum Geschwindigkeitsvorteil. Es spricht aber nichts dagegen, dass außer der Open-Source-Software ebenfalls kommerzielle Produkte auf der Appliance laufen können. Anbieter von Anti-Virus-Lösungen liefern ihre Signaturen heute mindestens im Stundentakt; auf der Appliance auch im Zusammenspiel mit anderer Software ohne Probleme. Allerdings ist es selten sinnvoll, den geschilderten Prozess vollständig zu automatisieren. Die individuelle Situation im Alltag des Anwenderunternehmens kann bisweilen ein manuelles Eingreifen erforderlich machen, jedenfalls sollte die Option dazu existieren. Dabei kommt es offensichtlich wieder auf eine exakte Definition des Einsatzortes an: Bei einer Firewall sollte ein kompetenter Administrator entscheiden können, ob das Aufspielen eines Patches oder eines Updates zu einem bestimmten Zeitpunkt gewünscht ist oder nicht. Bei einem Viren-Signatur-Update auf dem Desktop-Systems eines Endanwenders darf diese Entscheidung dagegen nicht beim Nutzer liegen. Vielmehr sollte garantiert sein, dass ein Endbenutzer keine wichtigen Sicherheitsfunktionen deaktivieren kann. Fazit Zu den wichtigsten Aufgaben für ein effizientes Security-Management zählt die Definition eines sauberen Prozesses, der auf der möglichst exakten Kenntnis der eingesetzten Hardware und Software aufsetzt. Kriterien dazu können beispielsweise die einschlägigen internationalen Normierungswerke liefern. Hilfestellung kommt von geeigneter Soft- und Hardware, etwa in Form von Sicherheits-Appliances, die als alleinige Problem - löser aber nicht taugen. Vielmehr ist ein durchdachtes und individuell abgestimmtes Konzept gefragt. Wie viel Eigenleistung des Anwenderunternehmens bei der zeitnahen Beobachtung etwa der Bedrohungslage sinnvoll und möglich ist, hängt von den zur Verfügung stehenden Ressourcen und der Qualifika - tion des zuständigen Personals ab. Meist ist es außerdem sinnvoll, Mitarbeiter vor allem IT-fremde durch spezielle Security-Awareness-Maßnahmen für die Thematik zu sensibili - sieren und entsprechende Schulungen abzuhalten. (ur) Susanne Franke ist freie IT-Fachautorin in München. VIII ix extra 3/2011

9 Zentraler Nachrichtendienst Sicherheitsinformationen sammeln, verarbeiten und verwalten Das Akronym SIEM gehört noch immer zu den wenig bekannten Kürzeln der IT-Sicherheitswelt. Dies wird sich ändern, denn das sogenannte Security Information and Event Management ist für die Erfüllung vieler Compliance-Anforderungen und für ein funktionierendes Informations-Sicherheitsmanagement (ISMS) nach ISO eine wichtige Vorbedingung. Wie auch immer eine Organisation sich dem Thema Informationssicherheit nähert, sie muss auf jeden Fall wissen, wie ihr aktueller Status ist und ob sich der eigene Sicherheitslevel eher nach oben oder nach unten bewegt. Das soll das sogenannte Security Information and Event Management, das zentralisierte Erfassen, Interpretieren und Verwalten aller Daten aus sicherheitsrelevanten Systemen, leisten. Ohne dieses Wissen ist es unmöglich, zielgerichtete Maßnahmen zu ergreifen. Außerdem drohen Fehlinvestitionen bei der Auswahl von Sicherheitsprodukten, und auch ein Nachweis ausreichender Vorkehrungen lässt sich nicht führen. Compliance-Anforderungen spielen eine weitere wichtige Rolle: Externe Vorgaben aus der Wirtschaft und aus dem nationalen und internationalen Recht etwa fordern die Kenntnis des eigenen Status explizit oder implizit ein. Unternehmen schließlich, die ein Managementsystem für Informationssicherheit nach ISOˇ27001 oder BSI-Grundschutz einführen wollen, sind im Rahmen des typischen Regelkreislaufs solcher Management systeme zu einer kontinuierlichen Beobachtung der Sicherheitssitua- NETGEAR FÜR KLEINERE UND MITTLERE UNTERNEHMEN Sicherheit ist kostbar. Und kostengünstig. Bieten Sie Ihren Kunden mit NETGEAR pass genaue Lösungen für kleinere und mittlere Unternehmen. Entdecken Sie Enter prise -Class-Qualität mit erheblichen Kosten vorteilen und übersichtlichem Lizenzierungs modell. In NETGEAR ProSecure Security-Appliances kommt die beste verfügbare Sicherheitsarchitektur zum Einsatz. Sie bieten durch 1,2 Mio. bzw. 3,2 Mio. Signaturen einen effektiven Schutz vor Viren und Malware und arbeiten durch die Stream-Scanning-Technologie bis zu fünfmal schneller als herkömmliche Lösungen. Sie finden uns in Halle 11, Stand D16 UTM5/10/25/50 All-in-one-Gateway-Lösungen mit Router, Application-Proxy-Firewall, VPN, IPsec und SSL-VPN für bis zu 50 Computer-Arbeitsplätze. STM150/300/600 Security-Appliances für Web- und -Threat-Management für bis zu 600 Computer-Arbeitsplätze. Fordern Sie jetzt weitere Informationen oder Ihren persönlichen Katalog an: telefonisch unter oder per UTM50 STM600

10 verstreuten Informationen und weiterer sicherheitsrelevanter Daten zu erleichtern, sodass die Verantwortlichen auf der Basis der Ergebnisse sinnvolle Sicherheitsentscheidungen treffen können. Dazu müssen SIEM-Systeme eine Reihe komplexer Aufgaben lösen. Eine erste Aufgabe, bei der SIEM-Systeme Sicherheitsverantwortliche unterstützen sollen, ist die Analyse des Datenbestands aus unterschiedlichen Perspektiven. In einem Gateway-Log beispielsweise, das das Auftreten aller möglichen Spionageprogramme aufzeichnet, sind im Normalfall nicht alle Einträge von unmittelbarem Interesse. Der Administrator muss sich im Arbeitsalltag auf die Malware konzentrieren, die in seinem Netz überhaupt Schaden anrichten kann. In einem reinen Windows-Netzwerk etwa stellt Windows-Malware eine große Bedrohung dar, deren Auftreten gegebenenfalls Alarme rechtfertigt. Das Beispiel AlienVault zeigt einen typischen SIEM-Bildschirm mit Incident-Status, Netzwerkdarstellung und Risikosituation (Abb. 1). tion gezwungen. Nur so können sie ihre Maßnahmen und Risikoabschätzungen überprüfen, und ohne leicht zugängliche Dokumenta tion der Sicherheitsvorfälle bekommen die Organisationen kein Zertifikat. Logdaten als Quelle Zu den im Rahmen eines Security Information and Event Management relevanten Informationen gehören unterschiedliche statische und dynamische Daten: ˇInformationen über die jeweils aktuelle Funktionsfähigkeit von Sicherheitssystemen, ˇDaten über den Patch-Status von Softwarekomponenten, ˇdie aktuelle Konfiguration relevanter Systeme, ˇZuverlässigkeits- und Laufzeitdaten, ˇInformationen über die Einhaltung von Richtlinien, ˇStatistiken über Funde von Viren und anderer Malware, ˇDaten über Verluste mobiler Speichermedien und Endgeräte, ˇunerlaubte Zugriffsversuche auf vertrauliche Ressourcen und vieles mehr. Auf der technischen Ebene ist die reine Erhebung dieser Daten unproblematisch, denn nahezu alle IT-Systeme vom Server über Firewalls und Intrusion-Detection-Appliances bis hin zu Authentifizierungssystemen liefern auf Wunsch fast beliebig umfangreiche Logdateien. In diesen Dateien gehen die wirklich sicherheitsrelevanten Informationen allerdings oft unter. Außerdem sind sie häufig nur für Techniker verständlich, die die Systeme gut kennen. SIEM hilft bei allen Vorgängen SIEM-Systeme wurden entworfen, um die Verwaltung, Speicherung, Auswertung und Aufbereitung der in den Logdateien Herausfinden, was relevant ist Schädliche Programme für Linux-Rechner sind hier dagegen nur eine Randerscheinung. Diese Einschätzung ändert sich zwangsläufig, wenn plötzlich die Anschaffung von Linux-Servern ansteht. In diesem Fall lohnt sich ein statistischer Rückblick auf die Linux-Mal - ware-funde in der Vergangenheit, um das Risiko abschätzen zu können, das den neuen Systemen im konkreten Netz drohen wird. Der Betreiber kann anhand solcher Daten den Schutzbedarf für die Linux- Server feststellen und seine Entscheidung für bestimmte Maßnahmen nachvollziehbar rechtfertigen und dokumentieren. Logdateien so zu verwalten, dass sie für Auswertungen aufgrund aktu eller, aber auch möglicher zukünftiger Anforderungen zur Verfügung stehen, ist somit ein wichtiger Funkti- X ix extra 3/2011

11 onsbereich von SIEM-Systemen. Eine andere Herausforderung liegt darin, dass über die sicherheitsbezogene Relevanz von Informationen häufig individuelle Schwellenwerte entscheiden. Eine hohe Zahl täglicher Zugriffe auf eine öffentlich zugängliche Datenbank zum Beispiel ist normal, aber ab einer gewissen Zugriffszahl könnte eine Denialof-Service-Attacke dahinter stecken. Tippfehler bei der Authentifizierung an internen Systemen gehören ebenfalls zum normalen Betriebsalltag, aber je nach Muster und Häufigkeit können sie auch auf einen Versuch hindeuten, die Sicherheitsmechanismen eines Systems zu überwinden oder es über einen Software fehler in einen unkontrollierten Zustand zu bringen. Damit ein SIEM-System erkennen kann, ob eine Anomalie vorliegt und ob sie irrelevant ist oder auf einen Angriff hindeutet, muss es die normale Kommunikation im Netz kennen und gegebenenfalls nach dem Muster von Fraud-Detection- Produkten Informationen über bekannte Angriffsmuster aufnehmen können Funktionen, die in den existierenden Angeboten allerdings noch selten zur Verfügung stehen und auf recht unterschiedlichen technischen Ansätzen beruhen. Es gehört zu den wichtigsten Qualitätsmaßstäben für SIEM-Lösungen, dass sie vorhandene Daten unter immer neuen Vorgaben untersuchen können und sich auf die Sicherheitsanforderungen des Betreibers genau einstellen lassen. Dies gilt nicht nur für nachträgliche Analysen, sondern auch für die Echtzeitüberwachung mit Warnfunktion. Dabei spielt unter anderem die Fähigkeit eine Rolle, Informationen aus verschiedenen Quellen korrelieren zu können, denn komplexe Angriffsformen zeigen sich oft erst beim Abgleich von Sicherheitsdaten aus verschiedenen Systemen. Nichttechnische Quellen als Problem Sicherheitsinformationen aus nichttechnischen Quellen, die viele Unternehmen gern in die Managementsysteme aufnehmen würden, lassen sich mit SIEM nur mühsam verarbeiten. Für Sicherheitsverantwortliche ist es beispielsweise interessant, ob Schulungsziele von Awareness-Kampagnen die Unterrichteten erreicht haben oder auf welchem Stand Maßnahmen sind, die im Rahmen einer ISMS-Einführung (Information Security Management System) umgesetzt werden müssen. Informationen dieser Art müssen von Personen erfasst und in ein standardisiertes Format gebracht werden. Dies und die Tatsache, dass schon bei der Eingabe der Informationen subjektive Bewertungen ins Spiel kommen, macht eine sinnvolle automatische Auswertung zu einem Vorgang mit recht vagen Ergebnissen. Moderne SIEM-Systeme versuchen, dem Benutzer eine möglichst übersichtliche Benutzeroberfläche ( Dashboard ) zu bieten, die heute fast immer

12 SIEM liefert gezielt Daten für Nicht-Techniker hier ein Executive-Bildschirm aus dem Open-Source-System OSSIM, das sich auf Compliance-Informationen konzentriert (Abb. 2). zugleich Echtzeitüberwachung mit Warnfunktionen und umfangreiche Analysemöglichkeiten bietet. Beide Funktionsbereiche sind darauf abgestimmt, dass die Informationen auch Managern zugänglich sein sollen, deren technisches Verständnis begrenzt ist. So geben diese Werkzeuge Bedrohungstrends etwa das Malware-Aufkommen oder Angriffsformen wie Denial of Service häufig als statistische Grafiken aus und fassen sie automatisch zu Reports zusammen. Diese Berichte lassen sich in Sicherheitsdokumentationen auf - nehmen und helfen den Unternehmen, entsprechende Compliance-Anforderungen zu erfüllen. Die Burton Group verweist in ihrem SIEM- Market-Profile von 2010 darauf, dass Schätzungen zufolge 80 Prozent der verkauften SIEM- Lösungen aus Compliance- Gründen angeschafft werden. Bei der Echtzeitüberwachung zeigen die Werkzeuge in vielen Fällen Netzwerke als grafische Landkarten an, wobei sich der Sicherheitsstatus einzelner Systeme beispielsweise nach dem Ampel-Prinzip an den Farben Rot, Gelb oder Grün erkennen lässt. Oft ist es möglich, für jedes dargestellte System per Mausklick auf die Karte tiefergehende Informationen abzurufen. Manche Produkte erlauben es auch, festgelegte Verfahren zum Umgang mit Sicherheitsvorfällen einzuleiten dies können technische Reaktionen wie die Abkopplung sensibler Systeme oder Maßnahmen wie die Benachrichtigung von zuständigen Fachkräften sein. Auf Kompatibilität achten Daten langfristig aufzubewahren steht nicht besonders weit oben auf der Prioritätenliste der IT-Verantwortlichen. Lippenbekenntnisse gibt es wie beim Backup viele. Damit Archivierung gesetzlichen und anderen In ix extra 4/2011 Storage: Gezielt aufbewahren die Technik aktueller Archivierungssysteme DIE WEITEREN IX EXTRAS: Um Logdaten unterschiedlicher Sicherheitsprodukte und gegebenenfalls Informationen aus zusätzlichen Quellen auswerten zu können, müssen SIEM- Produkte die Logs in einem gemeinsamen Repository sammeln, normalisieren, kategorisieren, auf sicheren Hoch - leistungsspeichersystemen ablegen, korrelieren, auswerten und schließlich anschaulich darstellen. Anwender, die ein entsprechendes System implementieren möchten, sollten deshalb darauf achten, dass das ausgewählte Produkt mit den bereits im Netz vorhandenen Sicherheitssystemen zusammenarbeitet und dass die Architektur die Einbindung immer neuer, zukünftiger Datenquellen erlaubt. Moderne Systeme erfassen inzwischen beispielsweise sogar die Social-Media-Aktivitäten der Anwender in einem Netzwerk. Anwender sollten außerdem berücksichtigen, dass sich ein einmal installiertes SIEM-System auch auf die Einbindung neuer Sicherheitsprodukte ins Netzwerk auswirkt. Jede neue Security-Appliance oder -Software zieht Abstimmungsarbeiten an der SIEM-Technik nach sich. Die technische Konfiguration macht allerdings nur einen Teil dieses Aufwands aus. Hinzu kommt die Verankerung von Sicherheitsregeln, Schwellenwerten, Kategorien von Events und anderen Informationen in der SIEM-Umgebung, die sich wiederum aus der Risikosituation des Unternehmens sowie einzelner IT-Systeme ableiten. Speziell das Definieren von Korrelationsregeln kann extrem aufwendig sein. Sie beschreiben unter anderem, welche Daten welcher Quellen beim Zusammentreffen mit bestimmten Daten anderer Quellen auf einen Sicherheitsvorfall schließen lassen. Sowohl die Flexibilität des jeweiligen SIEM-Systems als auch die Anwenderfreundlichkeit der Konfiguration entscheiden dabei über den Implementierungsaufwand mit. Als eine neue Herausforderung nennt die Burton Group in der schon erwähnten Studie die Erfassung von Daten aus der Cloud durch SIEM-Systeme. Vor allem für die Übermittlung von Security-Event-Informationen mangelt es noch an praktikablen Verfahren. (ur) Bettina Weßelmann ist freie Journalistin und Spezialistin für unternehmensinterne Sicherheitskommunikation. Regelungen entsprechend in die Praxis umgesetzt wird (Stichwort Compliance ), bedarf es eines Migrationskonzeptes: Je nach Wertigkeit muss das Data Lifecycle Management die Daten auf verschiedenen Stufen ablegen. Das Datenwachstum lässt sogar das Interesse an Tapes wieder aufleben. Erscheinungstermin: Ausgabe Thema Erscheinungstermin 5/11 Networking Mobile Firmenzugänge VPN und 28.ˇ04.ˇ11 die Alternativen 6/11 Embedded Systems Product Lifecycle Management 26.ˇ05.ˇ11 im Automotive-Umfeld 7/11 Security Application-Scanner, Web-Firewalls & Co. 23.ˇ06.ˇ11 Sicherheit im Web 2.0 XII ix extra 3/2011

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

toolwear Die Verbindung aller Systemwelten

toolwear Die Verbindung aller Systemwelten toolwear Die Verbindung aller Systemwelten toolwear schlägt als erstes Programm seiner Art die Brücke zwischen den unterschiedlichsten Rechnersystemen. toolwear ist ein branchenneutrales Produkt. Systemarchitekturen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr