Whitepaper. Die Schattenseite von UTM: Was Sicherheitsanbieter gern verschweigen
|
|
- Marcus Kruse
- vor 8 Jahren
- Abrufe
Transkript
1 Whitepaper Die Schattenseite von UTM: Was Sicherheitsanbieter gern verschweigen
2 Einführung Bis in die späten 90er-Jahre hinein stammten Netzwerksicherheitsbedrohungen vorwiegend von Programmierern, die entweder Anerkennung suchten oder ihre Fähigkeiten unter Beweis stellen und Spaß haben wollten, und das auf Kosten anderer Computerbenutzer. Daher waren die Auswirkungen dieser frühen Bedrohungen eher eingeschränkt, sodass sie mit einer Kombination aus Virenabwehr-Software und SPI-Firewalls (Stateful Packet Inspection) relativ problemlos erkannt und beseitigt werden konnten. Allerdings wurden die Angriffe mit der Weiterentwicklung des Internets immer ausgefeilter. Viele der modernen Bedrohungen können herkömmliche Firewalls problemlos umgehen. Um diese Bedrohungen wirkungsvoll zu bekämpfen, setzen die meisten Unternehmen eine robuste, mehrschichtige Sicherheitslösung ein, die gegen eine breite Palette von Internet- und -Angriffen Schutz bietet. Für eine solche mehrschichtige Verteidigungsstrategie ist ein komplexes System erforderlich, um den Netzwerkverkehr des Unternehmens ständig auf verdächtige Muster zu überprüfen und so alle Netzwerkkomponenten wirksam und proaktiv zu schützen. Vor allem aber erfordert eine solche Lösung erhebliche personelle und finanzielle Ressourcen in Anschaffung und Betrieb. Sicherheitsanforderungen kleiner Unternehmen Da Netzwerkbedrohungen willkürlich über das Internet verbreitet werden, sind kleine Unternehmen den gleichen Gefahren und Herausforderungen ausgesetzt wie Großunternehmen. Allerdings fehlt es kleinen Unternehmen in der Regel an den personellen und finanziellen Ressourcen, um eine komplexe Sicherheitslösung auf Enterprise-Niveau zu implementieren. Sie verfügen nicht über die erforderlichen IT-Ressourcen für eine komplizierte Installation und die Pflege mehrerer Sicherheitssoftwarepakete, umständliche Upgrades oder Schwierigkeiten mit Benutzerlizenzen. Kleinunternehmen benötigen eine Lösung, die nicht nur die gleiche Sicherheit bietet wie Lösungen für Großunternehmen, sondern zudem einfach bereitgestellt und gewartet werden kann. Automatisierte Aufgaben, eine benutzerfreundliche Oberfläche, proaktive Warnhinweise und umfassende Berichte zählen zu den idealen Eigenschaften einer solchen Lösung. Damit eine Lösung diesen Anforderungen gerecht werden kann, muss sie sich mit sämtlichen erforderlichen Sicherheitsschichten auf einem einzigen System befinden. Auf den ersten Blick scheint Unified Threat Management (UTM) die ideale Lösung für die Sicherheitsanforderungen kleiner Unternehmen zu sein die All-In-One-Geräte sind kostengünstig, benutzerfreundlich und bieten zudem Automatisierungsfunktionen. UTMs kombinieren herkömmliche Funktionen für Firewall und VPN mit zusätzlichen Sicherheitskomponenten, wie z. B. Zugriffsschutz, Virenabwehr, URL- und Spam-Abwehr. Eine einzige Appliance mit allen erforderlichen Sicherheitsfunktionen ist wirtschaftlicher und einfacher zu verwalten als entsprechende Lösungen auf Enterprise-Niveau, was UTMs für kleine Unternehmen durchaus attraktiv macht. Das Problem mit bisherigen UTMs Oberflächlich betrachtet scheinen UTMs die ideale Lösung für die Sicherheitsanforderungen kleiner Unternehmen zu sein. Allerdings haben viele Anbieter von Sicherheitslösungen nicht bedacht, welche enormen Ansprüche an die Prozessorleistung die Ausführung so vieler Sicherheitsfunktionen auf einer einzigen Hardware-Komponente stellt. Die ersten UTMs wurden auf Hardware-Plattformen erstellt, die kaum schneller waren als diejenigen für eigenständige Firewalls. Das Hinzufügen weiterer Sicherheitsfunktionen zum UTM wirkte sich deutlich negativ auf die Netzwerk- Latenzzeit aus, was sich vor allem beim Scannen nach Viren bemerkbar machte. Für die Virenabwehr wird etwa 100-mal so viel Prozessorleistung benötigt wie für die normale Firewall-Paketüberprüfung. Die Aktivierung der Virenabwehr brachte daher den Netzwerkverkehr bei den meisten der frühen UTMs quasi zum Erliegen. Anbieter von UTMs erkannten dieses Problem und versuchten, mit unterschiedlichen Methoden den Ressourcenhunger ihrer Lösungen zu minimieren. Es gab zwei Hauptansätze, um das Latenzproblem in den Griff zu bekommen. Eine Methode bestand darin, die Anzahl von Sicherheitsprogrammen zu verringern, mit denen diese eingeschränkten Ressourcen verwaltet wurden. Dadurch wurden allerdings auch Leistung und Funktionalität des Produkts insgesamt drastisch reduziert. Während die Enterprise-Version eines Sicherheitssystems die hochwertigste Software und Technologie am Markt beinhaltet, fehlen dem Produkt für Kleinunternehmen unter Umständen wichtige Sicherheitskomponenten. Dringend erforderliche Sicherheitsprogramme, wie Zugriffsschutz und Spam-Abwehr, werden ausgegrenzt, um die Netzwerkverarbeitung zu beschleunigen. Außerdem umfasst die Version für kleine Unternehmen nicht immer alle Funktionen und wird dadurch weniger robust oder benutzerfreundlich. Bei der anderen Methode wird die Anzahl der von diesen Sicherheitsprogrammen bereitgestellten Prozesse durch den Einsatz funktionell eingeschränkter Sicherheitstechnologie reduziert. So umfasst beispielsweise die URL-funktion bei der Enterprise-Version eines Produkts 50 Millionen Blacklist-URLs, während diese Liste in der Version für kleine Unternehmen auf wenige Tausend Adressen gekürzt wird. In einem anderen Fall enthält vielleicht die Enterprise-Class Anti-Malware-Engine eine Million Malware-Signaturen, die Version für Kleinunternehmen dagegen nur Signaturen und keinerlei Funktionen zur heuristischen Malware-Erkennung. Oder ein Spam-Abwehrfilter für Großunternehmen, der Spam und andere Malware anhand ihres Inhalts oder Aussehens abfangen kann, wird in der abgespeckten Version auf eine statische Blacklist bekannter IP-Adressen von Spam-Versendern reduziert. Bei vielen Anbietern wurde all dies zur gängigen Praxis, und UTMs enthielten zunehmend nur noch das absolute Minimum an Sicherheitsfunktionen. Kleinunternehmen, die diese UTMs auf ihren Internet-Gateways verwendeten, setzten sich faktisch erheblichen Sicherheitsrisiken aus. Am schlimmsten war jedoch das trügerische Gefühl von Sicherheit. Viele der verfügbaren UTM-Produkte sind alles andere als perfekt und zwingen Unternehmen zu Kompromisslösungen. 2
3 Die Lösung Die Antwort auf das UTM-Dilemma besteht darin, die Sicherheit kleiner Unternehmen vollständig zu überdenken und eine speziell auf diesen Markt abgestimmte Lösung von Grund auf neu zu entwickeln. Statt ihre Enterprise-Produkte einfach nur abzuspecken und dann zu einem Kleinunternehmen als eigenständigen Markt anerkennen und ihren Anforderungen gerecht werden. Sicherheitsanbieter müssen eine Lösung bereitstellen, die umfassende, stabile Sicherheitsfunktionen mit ausreichend Netzwerkgeschwindigkeit kombiniert, und das zu einem Preis, der das übliche IT-/Sicherheitsbudget eines Kleinunternehmens nicht übermäßig belastet. Außerdem müssen eine benutzerfreundliche Oberfläche, proaktive Warnhinweise, übersichtliche Berichte und automatische Software-Updates für eine außerordentlich einfache Bedienung sorgen. Das NETGEAR ProSecure UTM nutzt zwei Elemente, die für das Überwinden des Latenzproblems wichtig sind, das die meisten anderen UTM-Anbieter bisher nicht in den Griff bekommen haben. Zum einen wird optimierte Hardware eingesetzt. Hardware mit unzureichender Verarbeitungsleistung verursacht bei der Suche nach Sicherheitsbedrohungen Behinderungen und sogar Blockierungen des Netzwerkverkehrs. Daher kommen beim NETGEAR ProSecure UTM spezielle Prozessoren zum Einsatz, die für den Netzwerkbetrieb optimiert sind und so das Risiko nicht vertretbarer Netzwerk-Latenzzeiten deutlich verringert. Zudem ist auch die Software des NETGEAR UTM für die Verarbeitung von Netzwerkverkehr optimiert. Die meisten Sicherheitslösungen von Desktop- bis hin zu Gateway-Appliances nutzen Scantechnologie mit Stapelverarbeitung. Der Ansatz ist der gleiche wie bei älterer Virenabwehrsoftware, bei der die Datei die Grundeinheit für die Scanfunktion darstellt. Das bedeutet, dass eine Datei erst gescannt wird, wenn sie vollständig empfangen wurde, und die Ausgabe erst beginnt, wenn die gesamte Datei gescannt wurde. Aus diesem Grund stellen Endbenutzer häufig lange Verzögerungen zwischen Übertragung und Scannen einer Datei fest. Abbildung 1. Virenabwehr-Durchsatz bei UTMs im Vergleich* Abbildung 2. Vergleich der Bibliotheksgröße für Malware-Signaturen bei UTMs 3 * Basierend auf internen Durchsatzmessungen von NETGEAR im April 2009
4 Wirksamkeit von Spam-Abwehr Lösung A Lösung B Lösung C Lösung D NETGEAR ProSecure UTM Keine Cloud-basierte Spam-Erkennung Hybrid In-the-Cloud Spam-Erkennung Insgesamt Keine Schwach Einfach Schwach Hervorragend Abbildung 3. Spam-Abwehr bei UTMs im Vergleich Im Gegensatz dazu basiert die zum Patent angemeldete Stream Scanning-Technologie, die im NETGEAR ProSecure UTM zum Einsatz kommt, auf der einfachen Beobachtung, dass Netzwerkverkehr auf Datenströmen beruht. Statt zu warten, bis die Datei vollständig geladen wurde, scannt und verarbeitet NETGEAR ProSecure UTM Datenströme beim Eintreffen im Netzwerk. Der Scanvorgang wird eingeleitet, sobald die Mindestanzahl von Bytes eingegangen ist. Die Scan-Engine verarbeitet alle weiteren eingehenden Bytes, während ein anderer Thread die bereits gescannten Bytes ausgibt. Durch diesen auf mehreren Threads basierenden Ansatz in Kombination mit den komplexen Stream Scanning-Algorithmen zur Datenstromverarbeitung kann das NETGEAR ProSecure UTM vollständige Scans nahezu ohne Beeinträchtigung der Netzwerkgeschwindigkeit durchführen und so die meisten bei älteren UTM-Lösungen auftretenden Latenzzeitprobleme beseitigen. Genügend Durchsatz allein reicht nicht aus. UTM-Lösungen müssen auch mit umfangreicher Sicherheitstechnologie ausgestattet sein, um Kleinunternehmen wirksamen Schutz gegen die zahlreichen Bedrohungen aus verschiedenen Bereichen bieten zu können. Im NETGEAR ProSecure UTM kommt eine umfassende Enterprise-Class Malware-Scan-Engine zum Einsatz, die Datenströme auf Viren, Spyware, Würmer, Trojaner, Keylogger und andere web- und -basierte Malware überprüft. Es umfasst fortschrittliche Scan-Algorithmen mit einer umfangreichen Viren-/Malware-Bibliothek, die bis zu 200-mal größer ist als bei älteren UTM-Lösungen. Die Funktionen zur Spam-Abwehr sind bei den meisten älteren UTM-Lösungen unzureichend. Viele verfügen nur über s (Realtime Blacklists bzw. Echtzeit-Blacklists), während andere wiederum ganz auf Spam-Abwehr verzichten. Das NETGEAR ProSecure UTM ist mit In-The-Cloud Distributed Spam Analysis -Technologie ausgestattet, die auf einer hybriden In-The-Cloud -Architektur basiert. Diese Art der Spam-Erkennung passt sich äußerst flexibel und nahezu ohne Falschmeldungen an neue Spam-Typen an und erreicht ihr volles Potenzial, ohne dass der Benutzer zusätzliche Einstellungen vornehmen müsste. Aufgrund dieses Vorgehens kann NETGEAR kleinen Unternehmen die gleichen Sicherheitsfunktionen bieten wie Großunternehmen, ohne jedoch ihre Netzwerke unnötigen Belastungen auszusetzen. Das NETGEAR ProSecure UTM räumt mit den Kompromisslösungen aktueller UTMs auf und setzt stattdessen auf umfassende, robuste Sicherheitsfunktionen mit minimaler Beeinträchtigung der Netzwerkbandbreite. Fazit Die modernen internetbasierten Sicherheitsbedrohungen verlangen nach einer robusten, mehrschichtigen Sicherheitslösung, um das Unternehmensnetzwerk wirksam schützen zu können. UTM-Anbieter, bei denen umfassender Schutz dem Streben nach höheren Einnahmen zum Opfer fällt, setzen Kunden mit Kleinunternehmen unzumutbaren Risiken aus. Um deren realen Sicherheitsanforderungen gerecht werden zu können, müssen Anbieter UTM-Lösungen mit echtem, umfassendem Schutz bereitstellen. Mit einer vollständigen Suite aus erstklassigen Sicherheitskomponenten stattet NETGEAR ProSecure UTM kleine Unternehmen mit genau dem Komplettschutz aus, den sie brauchen und verdienen. Durch fortschrittliche Hardware und die zum Patent angemeldete Stream Scanning-Technologie wird die lähmende Netzwerk-Latenzzeit vermieden, die bei herkömmlichen UTM-Lösungen auftritt. All diese Vorteile in Kombination mit einer benutzerfreundlichen Oberfläche für einfache Einrichtung und Verwaltung machen das NETGEAR ProSecure UTM zur idealen Lösung für Kleinunternehmen. 4
5 NETGEAR ProSecure Gateway Security Appliance-Lösungen Die ProSecure STM und UTM Appliances für Gateway-Sicherheit beinhalten zum Patent angemeldete Stream Scanning-Technologie, die so konzipiert ist, dass sie eingehende Datenströme scannt. Die Stream Scanning-Technologie ermöglicht es NETGEAR STM und UTM, große Datenmengen in Echtzeit und in einem einzigen Vorgang nach Spam, Malware, Systemeinbrüchen oder unnötigen Anwendungen abzusuchen. So ist sichergestellt, dass die Netzwerkbenutzer s und Internetinhalte schad- und verzögerungsfrei erhalten. Die ProSecure STM und UTM Appliances für Gateway-Sicherheit verwenden eine hybride In-The-Cloud Distributed Web Analysis -Architektur, die nicht nur lokal zwischengespeicherte URLs aufruft, sondern auch Hunderte Millionen von URLs in der Cloud, sodass die Abdeckung nahezu grenzenlos ist. URLs werden analysiert und in 64 verschiedene Kategorien eingestuft. Benutzer werden am Aufrufen von Websites gehindert, die als ungeeignet gekennzeichnet sind, sodass die Gefahr, Bedrohungen herunterzuladen, reduziert und die Produktivität der Mitarbeiter gesteigert wird. Die ProSecure STM und UTM Gateway Security Appliance-Lösungen nutzen ein proaktives, verhaltensbasiertes Abwehrsystem, das die Lücke zwischen dem Erkennen einer Gefahr und ihrer Beseitigung schließt. Die NETGEAR-Lösung beruht auf forensischen Analysen zur Erkennung verdächtiger Eigenschaften von ein- und ausgehenden Netzwerkdaten und neutralisiert diese, bis sie genauer untersucht werden können. Die ProSecure STM und UTM Gateway Security Appliance-Lösungen setzen auf eine einzigartige Technologie, die Ausbrüche anhand ihrer raschen, weit gestreuten Verbreitung erkennt und abblockt. Durch diesen Ansatz werden Spam- und Malware-Ausbrüche beim ersten Auftreten erkannt, und alle damit verbundenen Nachrichten werden in Echtzeit abgeblockt. Installation und Wartung der ProSecure STM und UTM Gateway Security Appliance-Lösungen sind völlig problemlos. Das STM ist eine transparente Bridge, die sich nahtlos in vorhandene Netzwerkarchitekturen integrieren lässt. Das UTM ist eine All-in-One-Lösung für die Netzwerksicherheit, die alle vorhandenen Firewalls und Router ersetzt. Jede dieser Lösungen ist mit der gesamten für Ihr Unternehmen erforderlichen Sicherheitssoftware ausgestattet und kommt ohne Lizenzierung auf Benutzerbasis aus. NETGEAR, das NETGEAR-Logo, Connect with Innovation und ProSecure sind Marken und/oder eingetragene Marken von NETGEAR, Inc. und/oder seiner Tochtergesellschaften in den USA und/oder anderen Ländern. Andere Markennamen in diesem Dokument dienen nur zu Identifizierungszwecken und können Marken der jeweiligen Inhaber sein. Informationen können ohne vorherige Ankündigung geändert werden NETGEAR, Inc. Alle Rechte vorbehalten.
Sichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrInstallation. Powerline 500 Modell: XAVB5221
Installation Powerline 500 Modell: XAVB5221 Lieferumfang In einigen Regionen ist eine Ressourcen-CD im Lieferumfang des Produkts enthalten. 2 Erste Schritte Powerline-Netzwerklösungen bieten Ihnen eine
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrUsability ohne Maus und ohne Bildschirm
Usability ohne Maus und ohne Bildschirm Referent: Jan Eric Hellbusch Publikationen Buch "Barrierefreies Webdesign" (1. Auflage 2005, 391 Seiten) bf-w.de/dpunkt/ KnowWare-Heft "Barrierefreies Webdesign"
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrDer Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen
Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrNetzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5
Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+
MehrDie Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere
Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
Mehr1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation
Page 1 of 8 Automatische Wordpress Installation Vorwort Wordpress ist eines der bekanntesten und am weitesten verbreiteten CMS-Systeme. CMS steht für Content Management System und heisst, dass mit einem
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWISO Internet Security 2016
WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare
MehrOPplus Document Capture
OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture
MehrKurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM
Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrHandbuch Synology-Server Einrichten / Firewall
weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrDropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?
Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrSICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business
SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr