Kein umfassendes Security-Konzept ohne Firewall

Größe: px
Ab Seite anzeigen:

Download "Kein umfassendes Security-Konzept ohne Firewall"

Transkript

1 ITMAGAZINE Kein umfassendes Security-Konzept ohne Firewall 12. November Um Server und lokale Netze vor Attacken zu schützen, braucht es ein Firewall-Konzept, das möglichst alle Eventualitäten berücksichtigt. Der weltweite Rechnerverbund namens Internet erlaubt die einfache Übertragung von Informationen aller Art. Immer häufiger ersetzt das Internet auch dedizierte Standleitungen, die zwei verschiedene Firmenstandorte miteinander verbinden. Doch das Netzwerk dient nicht nur privaten und kommerziellen Interessen, sondern auch als Tummelplatz für allerlei zwielichtige Figuren und destruktive Programme. Aktuelle Beispiele sind etwa Viren wie Code Red oder Nimda oder die Denial-of-Service-Attacken, die vor gut zwei Jahren eine ganze Reihe viel besuchter Webserver lahm legten und immer noch beliebte Angriffsmethoden darstellen. Nach wie vor ist das Internet unsicher, wer sich schützen will, muss dafür selber etwas unternehmen. Eine gängige Sicherheitsmassnahme, um Internetserver und Rechner im lokalen Netzwerk vor unerwünschten Eindringlingen zu schützen, ist eine Firewall, eine Art elektronische Brandschutzmauer, die den Verkehr zwischen öffentlichem und privatem Netzwerk oder einem Server regelt und kontrolliert. Harry Galli, Leiter des Firewall-Spezialisten CheckPoint in der Schweiz, sieht aufgrund der vermehrten kommerziellen Nutzung des Internets auch einen wachsenden Bedarf an Sicherheitslösungen. Auch private Surfer sind betroffen Solche Sicherheitsvorkehrungen sind natürlich für Unternehmen von enormer Bedeutung, geht es dort doch um die zentrale Frage der Datensicherheit und des Schutzes teils sensibler Daten wie beispielsweise Kreditkarten-Informationen. Mit der vermehrten Verbreitung leistungsfähiger und einigermassen permanenter, aber gleichzeitig günstiger Internetverbindungen wie Hispeed von Cablecom oder ADSL wird der Schutz des eigenen Rechners aber auch für Private vermehrt ein Thema. Denn solche Internetzugänge führen normalerweise zu längeren Online-Zeiten und erhöhen damit das Risiko, dass der eigene Rechner und die privaten Dokumente Angriffen aus dem Internet ausgesetzt sind. Diese Gefahr wird oft unterschätzt. Eine Untersuchung in einem zufällig ausgewählten Adressbereich eines Providers hat zahlreiche Windows-PCs zutage gefördert, bei denen die Datei- und Druckfreigabe über das TCP/IP-Protokoll aktiviert und damit der Zugriff über die Netzwerkumgebung möglich war - geradezu eine Einladung, sich auf einem solchen Rechner umzuschauen. Die Deaktivierung der Datei- und Druckfreigabe erhöht zwar in einem solchen Fall die Sicherheit. Der Schutz lässt sich aber mit einer Firewall-Lösung zusätzlich verbessern. Hierzu empfiehlt sich der Einsatz einer Personal-Firewall-Software, wie sie Symantec und McAfee anbieten. Etwas komplexer ist die Situation bei Firmennetzwerken. Hier geht es nicht nur um den Schutz vor ungebetenen Besuchern und böswilligen Attacken im Stile von Code Red, sondern auch um die Sicherstellung der Verfügbarkeit eines Servers oder den Schutz des firmeneigenen Internetzuganges. Denn nicht jede Firma will ihre wertvolle Bandbreite dazu hergeben, dass die Angestellten während der Arbeitszeit ihre private MP3-Sammlung über eine Online-Tauschbörse vervollständigen. Dies ist insbesondere an Schulen oder Universitäten ein Problem. Dem kann man laut Peter Eggimann, Leiter Server und Netze an der Zürcher Hochschule Winterthur, am besten mit Bandbreitenbeschränkung begegnen, da sich Peer-to-Peer-Netzwerke nur schwer filtern lassen: "Verbesserungsbedarf besteht bei der Stateful Inspection sowie bei der Bandbreitenbeschränkung, um den Ressourcenverbrauch durch schwer filterbare P2P-Netze zu minimieren." Oft kommen auch die Angriffe selbst aus dem internen Netz, sei es aus Neugierde oder aus böswilliger Absicht, etwa aus Rachegedanken. Galli schätzt, dass sogar gut 70 Prozent der Angriffe aus dem internen Netz heraus erfolgen. Dann muss eine Firewall unterschiedliche Ziele verfolgen. Sie muss nicht nur sicherstellen, dass der Zugriff auf gewisse Dienste sowohl im Internet als auch auf firmeneigenen Servern und Arbeitsstationen blockiert ist, sondern auch Eindringlinge (Cracker) und böswilligen Programmcode wie etwa Nimda entdecken und abwehren. Galli empfiehlt Unternehmen, die Arbeitsstationen mittels Sicherheitssoftware wie dem SecureClient von CheckPoint zu sichern. Diese Lösung, die sich zentral verwalten lässt, schützt den Rechner mittels Firewall und erlaubt es, Daten verschlüsselt zu übermitteln.

2 Schutz auf verschiedenen Ebenen Unter dem Begriff Firewall fasst man heute unterschiedliche Schutzmechanismen zusammen. Die bekannteste und verbreitetste Form ist der so genannte Paketfilter. Er untersucht die einzelnen TCP/IP-Pakete auf Herkunft und Dienst (Port) - wie HTTP, FTP oder POP3 - und entscheidet anhand vordefinierter Regeln, ob der Verkehr erlaubt oder blockiert werden soll. Demzufolge arbeiten Paketfilter hauptsächlich auf Internet-Gateways, also den Schnittstellen zwischen LAN und Internet. Zusätzlich sorgen sie auf Internetservern für die Sperrung heikler und unbenutzter Ports. Paketfilter dienen dazu, unerwünschten Netzwerk-Verkehr zu blockieren. Dazu gehört auch das Erkennen oder Verhindern von Einbrüchen. Meist geht einem Einbruchsversuch ein Portscan voraus. Hierbei wird mit einem entsprechenden Programm, dem Portscanner, ein Rechner auf dessen Dienste abgesucht, wobei sich auch Informationen über das verwendete Betriebssystem auslesen lassen. Wird ein offener Port entdeckt mit einem Serverdienst, der eine bekannte Sicherheitslücke aufweist, kann an dieser Stelle ein Angriff lanciert werden. Verwendet man nun einen Paketfilter, um Zugriffe auf alle nicht benötigten Ports zu blockieren, lässt sich dies verhindern und zusätzlich die Identität eines Rechners verschleiern, wodurch ein potentieller Angreifer nur beschränkt Informationen erhält. Die Methode des Portscannens verwenden auch Code Red und Nimda: Sie überprüfen einen Rechner auf das Vorhandensein von Microsofts Webserver IIS und versuchen, dank einer bekannten Sicherheitslücke ihren eigenen Code einzuschleusen. Um dieser beiden Schädlinge habhaft zu werden, reicht allerdings ein einfacher Paketfilter nicht aus. Denn dieser prüft den Verkehr nur auf das verwendete Protokoll, nicht aber auf den eigentlichen Inhalt. Um Viren und trojanische Pferde zu erkennen, braucht es eine Firewall auf Anwendungsebene, die den Inhalt von Paketen auf bestimmte Muster untersucht. Erst eine Application Level Firewall, oft auch als Proxy bezeichnet, ist dazu in der Lage. Grundsätzlich ist eine Firewall eine vorbeugende Massnahme oder wie Andreas Schneider, Sales Manager bei Isonet, es ausdrückt: "Heutige Firewall-Lösungen sind im Grundprinzip reaktiv. Sie reagieren auf Ereignisse durch vordefinieren Rules, die entsprechend präventiv erstellt wurden." Da Firewalls jedoch bloss Barrieren darstellen und keinen absoluten Schutz bieten, werden sie sinnvollerweise durch weitere Sicherheitsmassnahmen ergänzt. Dazu gehört beispielsweise eine Art Alarmfunktion in Form eines Logfile-Überwachers, der bei verdächtigen Einträgen Alarm schlägt. Dies erlaubt es erst, auf einen Angriff rechtzeitig zu reagieren. Idealerweise kombiniert man diese Massnahme zusätzlich mit einem Intrusion-Detection-System, das Eindringlinge entlarven hilft. Hierbei handelt es sich um Software, welche das Filesystem überwacht und bei suspekten Änderungen Alarm schlägt. Mit einer Kombination von Intrusion Detection und Paketfilter lassen sich bis zu einem gewissen Grad auch so genannte Denial-of-Service-Attacken (DoS) neutralisieren. Mit der Früherkennung einer DoS-Attacke kann nun entsprechend reagiert werden, beispielsweise, indem der betroffene Rechner auf die DoS-Pakete nicht mehr antwortet oder den Verkehr auf eine allfällige Backup-Leitung umlenkt. Firewall als Bestandteil des Sicherheitskonzepts Ein Unternehmen, das Internetdienste anbietet oder zumindest über Internetzugang verfügt, kommt heute nicht mehr um ein Sicherheitskonzept herum, das auch eine Firewall-Strategie mit einschliesst. Die Sicherheit kann durchaus mit ein Grund sein für die Auslagerung der eigenen Server, für ein Hosting bei einem Provider oder sogar für ein vollständiges Outsourcing. Hierbei wird der Schutz des Servers an den Outsourcing-Anbieter delegiert, der oftmals über mehr Resourcen und Möglichkeiten verfügt als die Firma, die den Internet-Dienst anbietet. Je geschäftskritischer dieser Dienst ist, desto entscheidender ist dessen Verfügbarkeit. Eine Firewall-Lösung kann insofern die Verfügbarkeit steigern, als dadurch weniger

3 entscheidender ist dessen Verfügbarkeit. Eine Firewall-Lösung kann insofern die Verfügbarkeit steigern, als dadurch weniger Ausfallzeiten aufgrund von Attacken auftreten. Das Hauptaugenmerk vieler Firmen dürfte aber auf der Sicherung des eigenen Internetzuganges liegen. Hier geht es einerseits darum, den Zugriff auf das interne Netzwerk zu kontrollieren, und andererseits um die Blockade unerwünschter Internetdienste wie beispielsweise Online-Tauschbörsen oder Bandbreite-fressende Multimedia-Streams. Heute gängige Lösungen kombinieren einen Paketfilter mit einem Proxy-Server, der den Verkehr zwischen LAN und Internet kontrolliert. Bevor aber eine Lösung evaluiert und in Betrieb genommen wird, muss ein Grundlagenpapier erarbeitet werden, das die Bedürfnisse und Verantwortlichkeiten regelt. Darin sollte festgehalten werden, welche Dienste vom internen Netz und von welchen Personen genutzt werden dürfen, ob und wie ein Zugriff von aussen erfolgen darf, und wer für die Betreuung und Überwachung des Internet-Gateways verantwortlich ist. Denn das ausgeklügeltste Konzept erweist sich schnell als Makulatur, wenn auf die Warnsignale des Gateways nicht reagiert wird. Da immer neue Angriffsformen entdeckt werden, gegen die eine Firewall im schlimmsten Fall machtlos ist, müssen beim Auftreten auffälliger Ereignisse entsprechende Gegenmassnahmen getroffen werden. Und diese Verantwortung lässt sich nicht an eine Maschine delegieren, zumal die zu treffenden Entscheide oftmals eher strategischer als technischer Natur sind. Das ist beispielsweise der Fall, wenn der Proxy-Server den wachsenden Internetverkehr aufgrund mangelnder Systemressourcen nicht mehr zufriedenstellend bewältigen kann und ein zusätzlicher Gateway erforderlich wird. Das Sicherheitskonzept muss in einem solchen Fall der neuen Situation angepasst werden können. Paranoid oder vertrauensselig Ein wirksames Sicherheitskonzept verfolgt einen mehrstufigen Ansatz. Der Aufbau hängt aber auch von der Unternehmensgrösse und den verfügbaren Ressourcen für eine aufwendigere Lösung ab. In einer ersten Stufe gilt es, den Internetzugang und allfällige Server vor Einbruchsversuchen zu schützen, und zwar sowohl gegenüber dem Internet als auch gegenüber Angriffen aus dem lokalen Netz. Dies geschieht über einen Paketfilter und das Blockieren entsprechender Ports, und allenfalls über eine zusätzliche Application Level Firewall. Zusätzlich kann überprüft werden, ob ein Paket aus dem Internet eine Antwort auf eine Anfrage aus dem internen Netz darstellt. Ist dies der Fall, darf das Paket die Firewall passieren, ansonsten wird es abgeblockt. Mit dieser Methode der "Stateful Inspection" wird die Sicherheit auf offenen weil benötigten Ports erhöht. Gelingt es einem Angreifer - einem Cracker oder einem bösartigen Stück Software - trotzdem, diese Barriere zu überwinden, kommt als zweite Stufe die Intrusion Detection zum Zug. Indem auffällige Vorgänge auf einem System erfasst und gemeldet werden, kann im Idealfall direkt auf den Angriff reagiert und grösserer Schaden verhindert werden. Zuletzt können auch die Arbeitsstationen im internen Netz gesichert werden, indem nicht benötigte Dienste deaktiviert und im Extremfall sogar Paketfilter installiert werden. Generell erhöht sich die Sicherheit umso stärker, je mehr Eventualitäten berücksichtigt werden. Beim Katz-und-Maus-Spiel zwischen Angreifer und Verteidiger reicht es nicht, nur für die bekannten Methoden gerüstet zu sein. Auch gegen zukünftige Attacken sollte man sich wappnen, indem man alle denkbaren Angriffsziele so gut wie möglich schützt. Für den Aufbau eines Sicherheitskonzepts gibt es zwei grundsätzliche Ansätze. Die einfachere Methode besteht darin, generell alles zu erlauben und nur bestimmte Dienste explizit zu blockieren. Wird dieses Verfahren beim Internetzugang angewandt, sind sicher weniger Klagen der Benutzer zu vernehmen über nicht funktionierende Webseiten. Dafür ist der Schutz bedeutend geringer, insbesondere bei bis dato unbekannten Angriffsformen. Üblich ist deshalb der restriktive Weg, bei dem erst einmal alles blockiert und danach gezielt die nötigen Dienste wieder

4 freigegeben werden. Dies erhöht die Sicherheit, erschwert aber auch die Konfiguration von Proxy und Paketfilter. Insbesondere Websites, die ihre Besucher auf einen nicht-standardmässigen Port umleiten, oder Dienste wie FTP und RealVideo erfordern dabei besonderes Augenmerk. Für den bestmöglichen Schutz empfiehlt Galli, auch die internen Rechner zu schützen: "Wichtig ist, dass konsequent alle Möglichkeiten durchgesetzt werden und auch die PCs sowie die Daten im internen Netz geschützt sind. Das heisst, dass verschiedene Sicherheitsmassnahmen wie VPN, Intrusion Detection und Firewall kombiniert werden müssen. Dies vereinfacht auch die Erkennung von Angriffen." Reicht das firmeneigene Wissen nicht aus für die Erstellung der Sicherheitsrichtlinien und die Konzeption der verschiedenen Firewall-Technologien, können Hersteller und deren Vertriebspartner zu Rate gezogen werden. Andreas Schneider, Sales Manager des auf IT-Sicherheit spezialisierten Unternehmen Isonet, kann hierbei mit einer breiten Palette an Unterstützung aufwarten: "Unsere Dienstleistungen erstrecken sich von der Konzeption inklusive der Security-Policy und dem darauf aufbauenden Security-Konzept über die Implementation bis hin zum kompletten Betrieb im Sinne eines Managed Services. Zusätzlich sind wir im Bereich der Ausbildung tätig und führen diverse Events wie beispielsweise die Isonet Academy durch, an denen sich Kunden über neue Produkte und Technologien informieren können." Ergänzt werden solche Dienstleistungen durch Supportverträge der Hersteller, die meist auch gleich die Updates für den Schutz vor den neusten Angriffen beinhalten. Material für den Mauerbau Sicherheit ist ein florierendes Geschäft, auch im Internetbereich. Dementsprechend gross ist das Angebot an Firewall-Lösungen. Es reicht von kleinen, einfach zu konfigurierenden Heimprodukten über Software-Varianten jeder Preiskategorie bis hin zu komplexen Lösungen mit integrierten Diensten für ein Virtual Private Network (VPN). Im Trend sind gemäss Galli insbesondere Lösungen, die auf Standard-Hardware basieren und so genannte Appliances, Geräte mit integrierter Firewall-Funktionalität. Als Betriebssystem für solche Sicherheitssysteme kommt oft Linux zum Einsatz. Welche Lösung die ideale ist, hängt in erster Linie von den Anforderungen ab. Für ein kleines Büro mit ADSL-Anschluss reicht vermutlich die im Router oder Modem eingebaute Firewall, die oftmals bereits vorkonfiguriert geliefert wird und mit bescheidenen Kenntnissen angepasst werden kann. Mehr Möglichkeiten bieten Hardware- und Softwarelösungen für dedizierte Internet-Gateways. Sie bieten nebst Paketfilter in der Regel auch einen Proxy-Server, erfordern aber für die Konfiguration deutlich bessere Kenntnisse der Materie. An grössere Unternehmen mit eigener IT-Abteilung richten sich die Angebote von Cisco oder CheckPoint. Sie sind dafür ausgelegt, grössere Verkehrsströme zu kontrollieren, und bieten, wie im Falle von CheckPoint, ausgefeilte grafische Konfigurationswerkzeuge. "Diese vereinfachen," so Galli, "die Verwaltung, die zentral erfolgen kann, insbesondere bei komplexen Umgebungen. Dies bedeutet weniger Aufwand für Konfiguration und Betrieb der Sicherheitslösungen." Für den Schutz von Internetservern reicht ein Paketfilter alleine nicht aus. Insbesondere bei den als Angriffsziele beliebten Windows-Servern mit ihren notorischen Sicherheitslücken empfiehlt sich eine zusätzliche Lösung wie etwa SecureIIS von Isonet. Diese Kombination von Paketfilter und Intrusion Detection System schützt vor verschiedenen Angriffsformen, wie sie etwa Code Red oder Nimda nutzen. Schneider schätzt SecureIIS auch als guten Schutz bei zukünftigen Angriffsformen ein: "Mit Hilfe der integrierten Technologien erkennt SecureIIS auch Attacken, die noch nicht bekannt sind, bzw. für die keine Signatur-Files oder Patches verfügbar sind, und kann diese abwehren. Diese Technologie hat sich bei Code Red sehr gut bewährt." Gerade diese beiden Viren haben die wohl grösste Schwachstelle im Sicherheitsbereich aufgedeckt: Denn die beste Firewall nützt nichts, wenn die verantwortlichen Personen sich nicht um Sicherheitslücken kümmern. Beim Menschen ortet Galli auch

5 das grösste Risiko: "Oftmals wird an der Ausbildung gespart. Zudem fehlt vielfach das Commitment des Managements zu einer wirksamen Sicherheitslösung." Zur Betreuung eines Sicherheitssystems gehören nicht nur regelmässige Kontrollen, sondern auch die laufende Aktualisierung der Server durch sicherheitsrelevante Patches und Updates. Wirkliche Sicherheit entsteht erst dann, wenn sich alle involvierten Stellen darum kümmern, sowohl Maschine wie auch Mensch. Copyright by Swiss IT Media 2016

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Im Jahr 2002 hat Dieter Brandes erstmals den Dreischritt zur Einfachheit veröffentlicht. Wir geben

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Hohe Kontraste zwischen Himmel und Landschaft abmildern

Hohe Kontraste zwischen Himmel und Landschaft abmildern PhotoLine-Bildbearbeitung Erstellt mit Version 16.11 In diesem Beispiel möchte ich zeigen, wie ich zur Zeit Landschaftsbilder mit hohen Kontrasten bearbeite. "Zur Zeit" deshalb, weil sich das natürlich

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr