Windows 7 Sieben Tipps zur Implementierung

Größe: px
Ab Seite anzeigen:

Download "Windows 7 Sieben Tipps zur Implementierung"

Transkript

1 Erste Rückmeldungen bescheinigen Microsoft Windows 7 einen guten Start. Dieser dürfte in Teilen auf das liberale Beta-Programm von Microsoft und eine aufgestaute Nachfrage nach neuen Betriebssystemen seitens Vista- und XP-Usern zurückzuführen zu sein. Windows 7 kann bereits einen Marktanteil von 6% verzeichnen. Ein Wert, der laut Marktforschungsinstitut Net Applications nicht zuletzt auf verbesserte Sicherheitsfeatures, ein schnelleres Hochfahren, höhere Stabilität und erhöhte Benutzerfreundlichkeit zurückzuführen ist. Autoren: Jonathan Tait, Product Marketing Manager, Sophos Jason De Lorme, ISV Architect Evangelist, Microsoft Sophos White Paper Februar 2010

2 Einleitung Erste Rückmeldungen bescheinigen Microsoft Windows 7 einen guten Start. Dieser dürfte in Teilen auf das liberale Beta-Programm von Microsoft und eine aufgestaute Nachfrage nach neuen Betriebssystemen seitens Vista- und XP- Usern zurückzuführen zu sein. Windows 7 kann bereits einen Marktanteil von 6% verzeichnen. Ein Wert, der laut Marktforschungsinstitut Net Applications nicht zuletzt auf verbesserte Sicherheitsfeatures, ein schnelleres Hochfahren, höhere Stabilität und erhöhte Benutzerfreundlichkeit zurückzuführen ist. Die besten Tipps zur effektiven Sicherung von Windows 7 Wenn Sie eine Einführung von Microsoft Windows 7 planen, sollten Sie Ihre bisherigen Verfahren zum Schutz von Windows-Endpoints und Ihrer Daten unabhängig vom eingesetzten Betriebssystem einer strategischen Prüfung unterziehen. Es gibt eine Reihe von Tipps, die jedes Unternehmen, ob groß oder klein, beherzigen sollte, um seine Windows-Systeme vor den verheerenden Konsequenzen zu schützen, die bei einem Angriff durch Viren, Spyware oder sonstige Malware drohen: 1. Bedrohungen effektiv stoppen Ein Schritt, der auf der Hand liegt, deshalb aber nichts an seiner Wichtigkeit einbüßt, ist die Verwendung von Anti-Virus-Software. Diese schafft Malware im Idealfall bereits im Vorfeld aus dem Weg, erkennt Schädlinge zuverlässig und entfernt Malware-Varianten, die Ihren Systemen und Daten erheblichen Schaden zufügen könnten. Beim Aufspüren von Viren zählt die Suche nach bekannten Mustern oder Kennungen in ausführbarem Code noch immer zu einer der beliebtesten Methoden. Aufgrund der hohen Komplexität heutiger oft noch unbekannter Malwarebedrohungen kann ein User jedoch auch schon vor einer Veröffentlichung von Bedrohungskennungen infiziert werden. Um sich auch gegen solche sogenannten Zero- Day -Bedrohungen zu wappnen, sollten Sie Ihre Plattformen mit einer Virenschutz-Lösung sichern, die proaktiven Schutz vor neuen Bedrohungen bereitstellt, indem das Verhalten von Code noch vor seiner Ausführung analysiert und so eine tatsächliche Infektion verhindert wird. Um sicherzustellen, dass Ihre Virenschutz- Lösung die an sie gestellten Erwartungen erfüllt, muss diese stets auf dem neuesten Stand gehalten werden. Da sich neue Viren in Windeseile ausbreiten können, ist es wichtig, eine automatische Infrastruktur einzurichten, über die sämtliche Computer in Ihrem Unternehmen nahtlos, regelmäßig und zeitnah aktualisiert werden können, um auch den neuesten Bedrohungen stets einen Schritt voraus zu sein. Eine weitere einfache Methode, um zu verhindern, dass Bedrohungen Ihre Systeme behindern, besteht darin, sich beim Thema IT-Sicherheit stets auf dem neuesten Stand zu halten. Tragen Sie sich in die Mailing-Listen von Virenschutz-Herstellern ein und lesen Sie Blogs zum Thema IT-Security, um stets aktuelle Informationen zu Virenbedrohungen, Support, technischen Informationen und neuen Produkt-Entwicklungen zu erhalten. 1

3 Data Execute Prevention (DEP) unterbindet Code-Ausführungen in zur Datenspeicherung vorgesehenen Bereichen. Wir empfehlen Ihnen, Ihre BIOS-Einstellungen zu prüfen und DEP-Support (NX aktivieren) und DEP für sämtliche Anwendungen zu aktivieren. Address Space Layout Randomization (ASLR) ändert Speicherorte von Windows-Systemdateien nach dem Zufallsprinzip. Gemeinsam mit DEP eingesetzt, erschwert ASLR die Ausnutzung von Sicherheitslücken in Browser, Plug-ins und Anwendungen. Indem Sie Sophos Endpoint Security and Data Protection gemeinsam mit Windows 7 installieren, profitieren Sie von einem noch höheren Maß an Sicherheit. Sophos stellt Ihnen ein Laufzeit-Host Intrusion Prevention System (HIPS) zur Verfügung, welches das Verhalten Ihrer Anwendungen bei deren Ausführung überwacht. So wird Ihr Schutz vor Zero-Day-Malware entscheidend erhöht, da bereits nach schädlichen Verhaltensweisen gesucht wird, bevor Kennungen bereitstehen. Mit der Management-Konsole Sophos Enterprise Console überwachen, aktualisieren und ergreifen Sie Maßnahmen von zentraler Stelle und können sichergehen, dass Ihr Virenschutz ordnungsgemäß arbeitet, aktuell ist und Ihre Unternehmensrichtlinien einhält. So stellen Sie sicher, dass Ihre Windows 7-Systeme geschützt sind, und problemlos zeitgesteuerte Scans definieren, die Malware-Prüfungen zu Zeiten durchführen, in denen die Computer nicht verwendet werden. 2. Gestalten Sie Internet-Browsing sicher Das Internet ist heutzutage für die allermeisten Unternehmen unverzichtbar geworden. Daher konzentrieren sich Malware-Autoren und Hacker mit zunehmender Häufigkeit auf unschuldige Websites und versuchen, Besucher mit dem Ziel, Unternehmensinterna zu stehlen, schädlichen Code zu verbreiten oder Botnets zur Aussendung von noch mehr Spam und Malware aufzubauen, zu infizieren. Tausende Systeme werden täglich infiziert, weil nichts ahnende User auf ehemals seriöse, durch SQL- Injection-Angriffe verseuchte und mit schädlichem Code gespickte Websites surfen. Den Balanceakt zwischen Mitarbeiter-Produktivität und einer liberalen Internet-Politik zu meistern und gleichzeitig lückenlosen Schutz vor potenziellen Bedrohungen zu garantieren, ist eine echte Herausforderung. Einige unterstützende Maßnahmen sind jedoch einfach zu treffen und vereinfachen den beschwerlichen Weg hin zu einem sicheren und produktiven Internet-Zugang. Windows 7 wird standardmäßig mit Internet Explorer 8 ausgeliefert und ist mittels DEP und ASLR bestens geschützt. Zusätzlich verfügt die Software über ein neues Sicherheitsfeature namens SmartScreen, welches ein Surfen auf schädliche Websites unterbinden soll. SmartScreen warnt vor Cross-Site-Scripting, Phishing und anderen bekannten Malwareschleudern. In Kombination mit dem Schutzmodus des IE8 sorgt SmartScreen für erhöhte Sicherheit beim Internet-Browsing. Sophos verstärkt diesen positiven Effekt zusätzlich, indem es ein Browser Helper Object (BHO) bereitstellt, welches in den IE eingebunden wird und dynamische Website-Inhalte auf schädlichen Code und Schwachstellen untersucht. Wird schädlicher Internet-Code gefunden, kann ein Alarm an den User versendet werden, welcher zur zentralen Erfassung und Berichterstattung zurück an die Enterprise Console gemeldet wird. Zusätzlich können Sie Ihre Computer mit einer Web Security Appliance schützen, welche Malware stoppt und anonymisierende Proxy-Server sowie andere unerwünschte Anwendungen bereits am Gateway blockiert. Indem Sie einen mehrschichtigen Ansatz bei der Sicherung Ihres Internet-Zugangs verfolgen, schützen Sie Ihre Computer sowohl in, als auch außerhalb des Unternehmens. 2

4 3. Installieren Sie stets neueste Patches Rogue-Hacker konzentrieren sich immer stärker darauf, Sicherheitsschwachstellen in Plug-ins von Drittanbietern und solchen Anwendungen auszunutzen, die Inhalte aus dem Internet abrufen. Angreifer attackieren auch weiterhin das Betriebssystem, suchen jedoch im Besonderen nach Anwendungen, die Ihr Browser lädt, um Medien, Dokumente und andere Dateitypen einzusehen. Besuchen Sie daher regelmäßig die Websites Ihrer Anbieter von Drittanwendungen und prüfen Sie, ob neue Updates veröffentlicht worden sind. Viele Software-Anbieter geben außerdem Sicherheits- Ratgeber heraus. Microsoft hat beispielsweise eine Mailing-Liste im Einsatz, die vor Sicherheitslücken und anderen Problemen mit Microsoft-Software warnt und Patches zur Behebung zur Verfügung stellt. Sprechen Sie mit Ihren Anbietern und setzen Sie sich auf die Empfängerliste für Benachrichtigungen, damit Sie über potenzielle Probleme informiert werden. Wenn in einer Anwendung oder einem Betriebssystem eine neue Sicherheitslücke gefunden wird und ein Patch zur Verfügung steht, sollten Unternehmen über die erforderliche Infrastruktur verfügen, um die einwandfreie Funktion des Patches zu testen und diesen so schnell wie möglich unternehmensweit anzuwenden. Windows Update hilft Ihnen dabei, Ihre Computer sicher und Ihre Software aktuell zu gestalten, indem es die neusten Sicherheits- und Funktionsupdates von Microsoft über das Internet abruft. In Windows 7 ist Windows Update nun sogar in das Action Center integriert, wodurch der Update-Vorgang noch weiter vereinfacht wird. Um sicherzustellen, dass Windows Update aktiv ist, wenn Computer mit Ihrem Netzwerk verbunden werden, bieten sich die Network Access Control- Funktionen von Sophos Endpoint Security and Data Protection an. Diese können nicht nur verwaltete und unverwaltete Computer prüfen, sondern auch ermitteln, ob entscheidende Sicherheitssoftware-Komponenten aktiviert und aktuell sind. 4. Stocken Sie Ihren Datenschutz auf Früher dienten Malware-Bedrohungen geltungssüchtigen Hackern dazu, zu zweifelhaftem Ruhm und in die Schlagzeilen zu gelangen. Heute ist Malware zum lukrativen Geschäft von Kriminellen geworden, die sich am Handel mit personenbezogenen Daten finanziell bereichern. Vor diesem Hintergrund sollten Sie Schritte in Erwägung ziehen, um zu verhindern, dass Ihre Daten versehentlich in die falschen Hände geraten. Ein erfolgreiches Datenschutzkonzept basiert auf vier Grundelementen, deren Einrichtung Sie in Ihrem Netzwerk in jedem Fall in Erwägung ziehen sollten.»» Application Control ermöglicht Ihnen, die Anwendungen, die Sie für die Verwendung in Ihrem Unternehmen zulassen, zu verwalten. So stellen Sie nicht nur sicher, dass Ihre Sicherheitsrichtlinien eingehalten werden, sondern verhindern auch, dass sensible Daten das Unternehmen über Anwendungen wie Peer-to-Peer, Tools zur Dateifreigabe oder Instant Messaging verlassen.»» Device Control stellt das Rahmenwerk zur Definition und Anwendung unternehmensübergreifender Richtlinien bereit, mit deren Hilfe kontrolliert werden kann, welche Geräte Mitarbeiter benutzen dürfen und welche nicht. Mitarbeiter erhalten die gewünschte Flexibilität, ohne ihr Unternehmen einem Risiko auszusetzen.»» Data Control verhindert, dass User sensible Daten versehentlich auf eigene Geräte und Anwendungen übertragen. Die Implementierung einer Datenschutzlösung kann kostenintensiv und komplex sein. Daher sollten Sie sich nach einem Anbieter umsehen, der diese Funktionalität im Rahmen seiner Endpoint-Lösung anbietet.»» Verschlüsselungsverfahren sorgen dafür, dass Daten auf Laptops und USB-Sticks gegen sämtliche Eventualitäten gewappnet sind denn Menschen sind alles andere als unfehlbar und verlieren Gegenstände. Die Einrichtung von Verschlüsselungsverfahren ist komplizierter, als die meisten erwarten. Zahlreiche Faktoren müssen beachtet werden: Zunächst gilt es sicherzustellen, dass die Erstimplementierung erfolgreich verläuft. 3

5 Ferner müssen die Verschlüsselungsrichtlinien innerhalb des Unternehmens leicht zu verwalten und abzuändern sein. Und zu guter letzt ist es von entscheidender Bedeutung, dass die Lösung die täglichen Arbeitsabläufe Ihrer User in keiner Weise negativ beeinträchtigt. Windows 7 verfügt über die gleichen Datenschutzverfahren wie Windows Vista, u.a. Encrypting File System (EFS) und integrierte Active Directory Rights Management Services. Diese Verfahren bieten die idealen Voraussetzungen zum Schutz von gespeicherten Daten. Für übertragene Daten bietet Sophos die direkt in seine Endpoint-Client-Software integrierte Data Loss Prevention an. Dank der zentralen Managementfunktionen von Sophos können sämtliche Sicherheitsrichtlinien über nur eine Konsole verwaltet werden. Über nur einen Scan und parallel zu der Suche nach Malware und anderen verdächtigen Inhalten setzt Sophos Endpoint Security and Data Protection auch DLP- Regeln durch. Windows 7 bietet durch den Einsatz von Group Policy Objects (GPOs) engmaschigere USB-Port- Kontrollen, welche Sie bei der Sicherung sensibler Daten aktiv unterstützen können. Windows 7 hat seine BitLocker-Technologie außerdem durch die Einführung von BitLocker To Go entscheidend verbessert. Damit können nun auch Verschlüsselungsverfahren auf FAT32- basierten Wechsellaufwerken (z.b. USB-Sticks und portable Festplatten) angewendet werden. Sophos Device Control baut auf diesem Ansatz auf, indem es engmaschigere Kontrollen jetzt auch auf einzelnen Geräten ermöglicht und Ihre Richtlinien unter Verwendung von Gruppen verwaltet, die ursprünglich für andere Sicherheitsfunktionen definiert wurden. Windows 7 ergänzt die bereits in Windows XP und Vista verfügbaren Anwendungskontrollen mit der Einführung von AppLocker. AppLocker verwaltet Anwendungen nach dem Whitelist/Blacklist-Prinzip und entbindet Administratoren so von der Bürde, auf Hashes oder Anwendungskennungen vertrauen zu müssen. So werden Aktualisierung und Einsatz der Software vereinfacht, da nicht jede kleine Änderung offiziell abgesegnet werden muss. Mit Sophos sind außerdem Anwendungsupdates ohne GPOs möglich. Sophos Richtlinien werden über die Enterprise Console verwaltet. Die zeitaufwendige Aufgabe, Anwendungen zu definieren, übernehmen die SophosLabs. Ist eine Richtlinie einmal erstellt, sorgen die SophosLabs für eine regelmäßige Aktualisierung der Software-Definitionsliste und können sogar Anwendungen aufspüren, die bereits installiert wurden bzw. keiner Installation bedürfen. Eine solche Anwendungskontrolle erkennt Anwendungen nicht nur bei ihrer Installation, sondern auch ihrer Ausführung. Sophos Richtlinien können gleichermaßen auf Windows XP, Vista und Windows 7 durchgesetzt werden. So ist ein Wechsel auf ein neueres Betriebssystem problemlos möglich. Bei Microsoft BitLocker handelt es sich um eine in die Ultimate- und Enterprise-Editionen von Microsoft Windows Vista und Windows 7 integrierte Funktion zur Festplattenverschlüsselung. Mit der Veröffentlichung von Windows 7 ermöglicht Microsoft über BitLocker nun ferner die Verschlüsselung von Wechselmedien. Mit Sophos erwartet Kunden ein Management Framework, mit dem Unternehmen sowohl Windows XP-Desktops als auch BitLocker-verschlüsselte Laufwerke auf Windows Vista und Windows 7 zentral verwalten können. 5. Verwalten Sie User-Privilegien Mit Windows 7 ist es einfacher denn je, eine sichere Computer-Umgebung zu schaffen. Dank des neuen Features User Account Control (UAC) bietet Microsoft Netzwerkadministratoren mehr Kontrolle und macht Standard-Usern die Verwendung von Basisaccounts schmackhafter, da zur Durchführung ausgewählter Aktionen erweiterte Rechte angefordert werden können. Bei Aktivierung von UAC ist es Usern nicht möglich, Änderungen auf Systemebene ohne die Zustimmung des Administrators durchzuführen. So werden Desktops effektiver vor Drive-by-Malwarenangriffen geschützt und Administratoren können bekannt sichere Verhaltensweisen einfacher autorisieren. 4

6 Um noch besser von den neuen Sicherheitsfeatures von Windows 7 profitieren zu können, empfiehlt Sophos, außer der Maßnahme, User von administrativen Privilegien zu entbinden, einige zusätzliche Änderungen Ihrer Windows 7-Installation. Microsoft hat beispielsweise eine Funktion zur besseren Kennwort-Rotation eingeführt. Zusätzlich zu Einstellungen, die eine Änderung des Kennworts alle X Tage vorsehen (90 Tage sind ein gutes Standardintervall) und eine Wiederverwendung von bis zu X Kennwörtern verbieten (5 werden empfohlen), können Sie nun auch ein GPO einsetzen, welches eine Kennwort-Änderung vor dem Ablaufdatum unterbindet. Sophos empfiehlt, diese Funktion zu nutzen, da so eine ständige Kennwort-Rotation durch Einzelpersonen verhindert wird, welche anderenfalls immer wieder zu ihrem ursprünglichen Kennwort zurückkehren und so geltende Richtlinien unterwandern. 6. Verhindern Sie, dass Ihr Schutz untergraben wird Da immer mehr Mitarbeiter mobil arbeiten möchten, wird es für Sie zunehmend schwierig sicherzustellen, dass sämtliche Computer (auch Roaming-Laptops) die Sicherheitsstandards erfüllen, welche zum Schutz Ihres Unternehmens unerlässlich sind (z.b. aktueller Virenschutz und aktivierte Firewall). Sophos empfiehlt daher die Einrichtung umfassender Sicherheitsrichtlinien, um zu überprüfen, dass alle Systeme, die versuchen, auf Ihr Netzwerk zuzugreifen selbst unternehmenseigene vollständig richtlinienkonform sind. Solche Richtlinien stellen sicher, dass lediglich Systeme Zugriff auf Ihr Unternehmensnetzwerk erhalten, die Ihren Standards entsprechen. Sollte dies nicht der Fall sein, besteht die Möglichkeit, Systeme vom Zugriff auszuschließen. Windows 7: Network Access Protection (NAP) wurde mit Windows Vista eingeführt und bleibt auch in Windows 7 eine wichtige Komponente. NAP wurde entwickelt, um Administratoren bei der Aufrechterhaltung der Sicherheit auf Netzwerkcomputern zu unterstützen, wodurch im Gegenzug die übergreifende Integrität des Netzwerks gewahrt bleibt. NAP schützt Netzwerke hingegen nicht vor schädlichen Usern. Um verwaltete und unverwaltete Computer mit potenziellen Schwachstellen identifizieren zu können, hat Sophos Network Access Control (NAC) in seinen Endpoint-Schutz integriert. So können nicht richtlinienkonforme Computer blockiert oder angepasst werden, bevor Zugriff auf das Netzwerk gewährt wird. Sophos Application Control kann Unternehmen außerdem unterstützen, indem es sicherstellt, dass lediglich genehmigte Anwendungen auf dem Netzwerk verwendet werden. So können Sie z.b. festlegen, welche Versionen Anwendungen und Dateien ausführen dürfen (z.b. Internet Explorer 8 und Firefox 3, aber keine älteren Versionen). So schützen Sie Ihre Umgebung vor veralteten und als unsicher geltenden Programmen. 7. Erziehen Sie Ihre User Eine sichere Nutzungsrichtlinie sollte Regeln vorsehen, die folgende Handlungen unterbinden:»» Download ausführbarer Dateien und Dokumente direkt aus dem Internet oder per »» Öffnen und Ausführen unerwünschter ausführbarer Dateien, Dokumente und Tabellenkalkulationen»» Spielen von Computer-Spielen bzw. Verwendung von Betriebssystem-fremden Bildschirmschonern Bitte führen Sie sich vor Augen, dass eine schriftlich niedergelegte Nutzungsrichtlinie nur so stark ist, wie die technologischen Verfahren, die Sie zum Schutz Ihrer Systeme und zur Verhinderung risikoreichen Verhaltens von Seiten Ihrer Mitarbeiter einsetzen. 5

7 Unsere en Falls Sie dies nicht bereits getan haben, wird es höchste Zeit, Sicherheitsrichtlinien zu definieren und auf sämtliche Mitarbeiter anzuwenden. Stellen Sie hierbei sicher, dass Ihre Mitarbeiter die Richtlinien lesen und verstehen und darüber informiert werden, an wen sie sich bei Fragen, Malware-Angriffen und -Infektionen auf ihren Computern wenden können. Wann immer möglich sollte der Zugriff auf bekannte Übertragungswege (z.b. oder Internet-Download), über die Malware ins Unternehmen gelangt, blockiert werden. So ist es beispielsweise sinnvoll, den Download und die -Zustellung von Dateiformaten wie.exe,.com,.msi,.vbs und.bat schon im Vorfeld zu unterbinden. Technologien wie die Sophos Appliance und die Sophos Web Appliance können außerdem den tatsächlichen Dateityp einer Datei bestimmen, unabhängig davon, ob dieser durch Umbenennung verschleiert wurde. Fazit In Enterprise-Umgebungen baut Sophos auf den neuen Sicherheitsfunktionen von Windows 7 auf und verbessert das Sicherheitsmanagement in Ihrem gesamten Unternehmen, damit Sie maximal von Ihren Investitionen und der Neuveröffentlichung profitieren können. Durch Kombination von Microsoft und Sophos erfüllen Sie Compliance- und Gesetzesvorschriften mühelos, erhöhen Ihre Sicherheit und stellen Präsenz und Know-how zur Verfügung, welche in heutigen, technisch hoch anspruchsvollen IT- Umgebungen unerlässlich sind. Sophos ist ein unabhängiger, Microsoft Goldzertifizierter Softwarehersteller mit Expertise und Know-how in den Bereichen Sicherheit, Mobilität, Information Worker, ISV/Software und Netzwerkinfrastruktur. Sophos hat sich Microsoft- Standards verschrieben und lieferte bereits am Tag der Veröffentlichung der neuesten Windows- Plattform Windows 7-zertifizierte Produkte aus. Sophos ist ferner auch mit älteren Windows- Plattformen bis hin zu Windows 98 kompatibel. So können Sie sämtliche Windows-Systeme mit umfassendem und einheitlichem Schutz sichern. 6

8 Boston, USA Oxford, UK Copyright 2009 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr