Smartphones im Unternehmen schützen

Größe: px
Ab Seite anzeigen:

Download "Smartphones im Unternehmen schützen"

Transkript

1 14 0 das Magazin für IT-sicherheit im Unternehmen Einbruch per Telefon Smartphones im Unternehmen schützen Alle Marktforscher sind sich einig, dass Smartphones die bisher genutzten Handys bald ablösen werden. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren. Eine Publikation von IT-Security 2012 Zielfernrohr statt Schrotflinte Was erwartet die IT-Security-Verantwortlichen in Unternehmen? BLOG Traumberuf Hacker? Die Cybercrime-Schule macht s möglich Security Center 9 erleichtert übergreifendes Management Dreh- und Angelpunkt für Sicherheit Sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit.

2 EDITORIAL ind die IT-Ausgaben für Security zu hoch, zu niedrig oder passend? Wir haben IT-Verantwortliche in ganz Europa befragt, und über die Hälfte halten die Ausgaben für IT-Sicherheit für angemessen. Am besten passen die Budgets offenbar in Deutschland: 64 Prozent stimmten für passend. Wird das Security-Budget als zu niedrig eingeschätzt, wünschen sich die IT-Verantwortlichen eine Steigerung von 25 Prozent oder mehr. IT-Sicherheit kostet Geld, keine Frage. Aber der Optimierungsspielraum für Unternehmen ist in der Praxis groß. Beispielsweise lohnt sich die Investition in zentral verwaltbare Security-Software, um den Administrationsaufwand zu senken. Hier setzen wir mit unseren Lösungen an: Mit dem Security Center 9 haben Sie alle installierten Kaspersky-Produkte im Griff vom Server über den Laptop bis zum Smartphone und virtuellen Rechnern. Im Artikel auf Seite 6 stellen wir das Security Center näher vor. Herzliche Grüße aus Ingolstadt Ihr Walter Jäger PS: Unter finden Sie auch alle älteren Ausgaben unseres Magazins als PDF-Dokumente. Stöbern Sie doch einmal in den Artikeln oder empfehlen Sie das weiter unter der gleichen Adresse kann es kostenlos abonniert werden. WALTER JÄGER General Manager DACH, Kaspersky Lab INHALT ad_mittelstandspromo_labmag_vy0ya.indd :30:05 DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN IMPRESSUM erscheint viermal jährlich bei der Kaspersky Labs GmbH Despag-Straße Ingolstadt Deutschland Telefon: +49 (0) Web: Vertretungsberechtigter Geschäftsführer: Marcel Schaller REDAKTION Christian Wirsig (V.i.s.d.P.) Elke Wößner Rüdiger Pein Isabella Fröhlich Elmar Török FOTOS Kaspersky Lab istock.com jupiterimages LAYOUT Tinka Behrendt DRUCK Gerber KG, München 2012 Kaspersky Labs GmbH Copyright bzw. Copyright-Nachweis für alle Beiträge bei der Kaspersky Labs GmbH Reproduktion jeglicher Art auch auszugsweise nur mit schriftlicher Genehmigung der Kaspersky Labs GmbH. Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion oder der Kaspersky Labs GmbH wieder. Alle Markennamen sind in der Regel eingetragene Warenzeichen der entsprechenden Hersteller oder Organisationen. 4 SHORT NEWS Kaspersky-Umfrage: Technisch versierte Nutzer immer mobiler av-test Award 2011: Kaspersky Lab mit bester Reparaturleistung Kaspersky Endpoint Security 8 mit Spitzenergebnissen 6 Security Center 9 erleichtert übergreifendes Management Dreh- und Angelpunkt für Sicherheit sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit. 8 Smartphones im Unternehmen schützen Einbruch per Telefon alle Marktforscher sind sich einig, dass Smartphones die bisher genutzten Handys bald ablösen werden. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren. 10 IT-Security 2012 Zielfernrohr statt Schrotflinte zielgerichtete Attacken gehören mittlerweile zu den gängigsten Angriffsvektoren auf Unternehmen jeglicher Größe. Doch wie geht es in diesem Jahr weiter? Was erwartet die IT-Security-Verantwortlichen in Unternehmen? 11 DER SCHUTZ VON BÜRGERDATEN und die Total Cost Of Protection Behörden-Netzwerke effizient schützen die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Doch wie können Behörden die Gesamtkosten des netzwerk-schutzes am besten beurteilen? 12 INFOS UND ANALYSEN nichtlustig.com entspannter Umgang mit neuen Technologien Telefonkonferenz für alle ein bisschen Verschlüsselung reicht nicht Ungewöhnliche Aufnahmeprüfung für Cyberkriminelle 14 blog Traumberuf Hacker? 15 EUGENES WELT

3 SHORT NEWS SHORT NEWS 4 Klassische Desktop-Computer werden langsam zu Dinosauriern. Ihr Aussterben scheint besiegelt zumindest bei den technisch versierten Nutzern. Dies belegt eine europäische, nichtrepräsentative Kaspersky- Umfrage unter Nutzern, die ein Smartphone oder Tablet und gleichzeitig PC oder Notebook besitzen. Diese technisch gut ausgestattete Personengruppe greift mittlerweile mit Vorliebe zum Smartphone. 92 Prozent davon besitzen ein intelligentes Handy nur knapp ein Drittel (30 Prozent) nennt ein Tablet sein Eigen. Spitzenreiter bei der Smartphone-Verbreitung sind die deutschen Nutzer. In der Befragung gaben 96 Prozent der Teilnehmer an, ein Smartphone zu besitzen, 79 Prozent der befragten Deutschen nutzen einen Desktop-Rechner. Weiteres Ergebnis: Wer ein Smartphone besitzt, geht damit auch regelmäßig online. Bei 65 Prozent der europäischen Befragten gehört regelmäßige Internet-Nutzung ganz selbstverständlich zum Smartphone dazu. Mit 64 Prozent liegt der Internet-Zugriff via Desktop aber nur knapp dahinter. Könige in dieser Disziplin sind Notebooks und Netbooks. Rund 70 Prozent der Nutzer geben an, regelmäßig mit diesen Geräten online zu sein. Kaspersky-Umfrage: Technisch versierte Nutzer immer mobiler Virenschutz fürs Smartphone? Nie gehört! Doch trotz verstärkter Nutzung von Smartphones ist ein Virenschutzprogramm darauf bisher eher die Ausnahme. Mit nur 30 Prozent ist nicht einmal jedes dritte Smartphone in Europa mit einem Virenscanner ausgestattet. Im Vergleich dazu sind Computer und Notebooks viel besser geschützt. Dies geht ebenfalls aus der Kaspersky-Umfrage hervor. 91 Prozent gaben an, dass sie ihren Computer mit einem Virenscanner schützen, auf 89 Prozent der Notebooks laufen Schutzprogramme. Mit 39 Prozent Virenscanner-Quote auf dem Smartphone ist man in Deutschland zwar noch lange nicht auf dem Schutzniveau eines PCs jedoch im Europäischen Vergleich noch am besten ausgestattet. Schlusslicht in Europa ist Großbritannien mit nur 19 Prozent geschützter mobiler Devices. Fast 40 Prozent der von Kaspersky Lab befragten deutschen und im Schnitt auch europäischen Smartphone-Nutzer geben an, dass sie überhaupt nicht wissen, dass es Schutzsoftware auch für diese Geräteklasse gibt. Allerdings spielt der mobile Virenschutz eine immer wichtigere Rolle: Smartphones werden etwa ebenso häufig für den Online-Zugang verwendet wie Desktop-PCs und Notebooks, außerdem überschneiden sich die genutzten Dienste. So greifen Nutzer auch vom Smartphone aus auf ihr Online-Konto zu, kaufen ein oder sind bei Facebook und Co. unterwegs. Laut einer aktuellen BITKOM-Erhebung veröffentlichen und speichern vier von fünf deutschen Nutzern Daten im Web. 63 Prozent der Befragten denken, dass das Thema Datenschutz eher unterschätzt werde. Kaspersky Lab rät mobilen Nutzern, ihre digitalen Identitäten und Smartphones mit denselben Maßnahmen zu schützen, wie ihre Computer und Notebooks. Basis für den Smartphone-Schutz ist adäquates mobiles Antiviren-Programm wie Kaspersky Mobile Security. AV-Test vergab im Februar zum ersten Mal die AV-Test Awards. Bei den Jahresauszeichnungen 2011 des unabhängigen Testlabors aus Magdeburg siegte neben Kaspersky Internet Security auch die Unternehmenslösung Kaspersky Endpoint Security in der Kategorie Best Repair Das unabhängige Testlabor AV-Test hat im September und Oktober 2011 sieben Sicherheitsprodukte für Unternehmen im Bereich Endpoint Protection getestet. Kaspersky Endpoint Security 8 for Windows erzielte dabei mit 16 von 18 möglichen Punkten ein Spitzenergebnis, und lag unter anderem vor den Lösungen von Symantec (14,5 Punkte), McAfee (11,5 Punkte) und Trend Micro (10,5 Punkte). Bereits im Sommer 2011 wurde die neue Kaspersky-Unternehmenslösung sehr erfolgreich von AV-Test getestet. AV-Test prüfte die sieben Unternehmenslösungen in den Bereichen Abwehr von Zero-Day-Attacken, Malware- Erkennung sowie Entdeckung und Entfernung von Malware auf bereits infizierten Maschinen unter Windows XP SP3. Zudem flossen die Test-Kategorien Performance und False- Positives mit in die Bewertung ein. Vor allem bei der Bearbeitung von aktiven Infektionen erreichte Kaspersky Endpoint Security 8 for Windows Bestnoten. Die Software lag in diesem Bereich mit 97 Prozent weit über dem Branchen-Durchschnittswert von 84 Prozent. Die Kaspersky-Lösung neutralisierte ohne Performance-Einbußen AV-Test Award 2011 Kaspersky Lab mit bester Reparaturleistung Dabei setzten sich Kaspersky Internet Security gegen 18 und Kaspersky Endpoint Protection gegen sechs Konkurrenzprodukte durch. Insgesamt zeichnete AV-Test IT-Sicherheitsprodukte in verschiedenen Bereichen aus. Basis für die Jahresauszeichnungen waren die im Laufe des vergangenen Jahres von AV- Test durchgeführten Zertifizierungstests. Kaspersky Lab konnte als einziger Anbieter zwei Awards gewinnen. Kaspersky Endpoint Security 8 mit Spitzenergebnissen Wir sind sehr stolz darauf, dass wir als einziger Sicherheitsanbieter sowohl bei den Endanwender- als auch bei den Unternehmenslösungen einen AV-Test Award gewinnen konnten, so Walter Jäger, General Manager bei Kaspersky Lab. Bei den Jahresauswertungen für die sechs Awards lagen wir bis auf eine Ausnahme mit konstanten Topresultate zeigen, dass wir auf dem richtigen Weg sind und unseren Kunden sowohl geschäftlich als auch privat adäquaten Rundumschutz bieten. unseren Lösungen immer auf Platz eins oder zwei. Diese nicht nur die wichtigsten Schadprogramme, sondern auch alle damit verbundenen Komponenten wie sie vor allem bei Rootkits und Bootkits vorkommen. So konnte Kaspersky Endpoint Security 8 for Windows im Test alle Rootkits identifizieren und entfernen, was ansonsten keinem der getesteten Produkte gelang. Darüber hinaus überzeugte die Kaspersky-Unternehmenslösung mit keiner einzigen False-Positive-Meldung. Der aktuelle Test von AV-Test zeigt die Konstanz unserer Unternehmenslösung. Kaspersky Endpoint Security überzeugte mit Effizienz bei der Abwehr unbekannter Bedrohungen, produzierte keine False-Positives und verlangsamte auch nicht das getestete System, so Nikita Shvetsov, Direktor of Anti-Malware Research bei Kaspersky Lab. 5

4 Security Center 9 erleichtert übergreifendes Management Security Center 9 erleichtert übergreifendes Management 6 Dreh- und Angelpunkt für Sicherheit Sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Die Funktionen müssen auch im Dauerbetrieb verwaltet und ausgewertet werden. Nicht umsonst gelten Betriebskosten als erheblich größerer Kostenfaktor als die Investition in die Technik selbst. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit. Was hilft die beste Antivirus-Lösung, wenn fehlende Updates oder infizierte Computer unentdeckt bleiben? Wenn neue Signaturen nur mit großer Verzögerung bei den Clients ankommen, um die Bandbreite nicht zu überlasten. Oder wenn der Admin zu selten auf die Konsole blickt, weil er mit dem Management von anderen Sicherheitsfeatures überlastet ist. Die IT-Sicherheit nimmt mittlerweile nicht ohne Grund einen massiven Teil der freien Personalressourcen in der IT-Abteilung in Anspruch. Bei größeren Unternehmen gibt es möglicherweise dedizierte Mitarbeiter für Anti-Virus, Firewall und Digital Leakage Protection, aber in kleinen Firmen muss der IT-Admin Zeit für die Verwaltung der Sicherheitssysteme aufbringen. Je weniger Aufwand die Hard- und Software ihm also abverlangt, desto besser. Denn eines ist klar: Die Situation wird sich in Zukunft nicht entspannen. Zwar ist inzwischen nicht mehr von Kürzungen des IT-Budgets die Rede, doch mehr Geld wird auch nicht zur Verfügung gestellt, wie eine internationale Kaspersky-Umfrage unter IT-Verantwortlichen ergab. Über die Hälfte (55 Prozent) der IT-Manager in Unternehmen halten die Ausgaben für IT-Sicherheit für angemessen, vor allem in Deutschland sind mit 64 Prozent die meisten Manager der Meinung, dass genug Geld ausgegeben wird. Mobile Computing verändert die IT-Landschaft Verdrängt wird aber oft, dass sich die Sicherheitssituation ständig ändert, vor allem die massiven Trends Cloud-Computing und Bring Your Own Device (BYOD) führen zu deutlichen Zusatzbelastungen für die IT-Abteilung. So wurden allein in den 56 vom Marktanalysten Canalys erfassten Ländern im zweiten Quartal 2011 knapp 52 Millionen Smartphones verkauft. Dass davon ein großer Teil auch innerhalb des Unternehmens auftaucht und genutzt wird, ist mittlerweile eine Tatsache. Für die IT-Abteilung bedeutet das, mehr Aufgaben mit dem gleichen Budget erfüllen zu müssen. Das geht nur, wenn die Prozesse optimiert sind und durch perfekt abgestimmte Produkte unterstützt werden. An erster Stelle sollte die Investition in zentral verwaltbare Security-Software stehen, um den Administrationsaufwand zu senken. Das sehen auch die Marktbeobachter bei Steria Mummert Consulting so. Nach ihrer Überzeugung stellt der Schutz lokal gespeicherter Daten auf mobilen Geräten für deutsche IT-Abteilungen derzeit die größte Herausforderung dar. Drei von vier IT-Entscheidern befürchten den Verlust sensibler Daten durch den unbefugten Zugriff auf Smartphones. 57 Prozent der Verantwortlichen sehen diese Gefahr auch beim Einsatz von Tablet-Computern. Ganz unabhängig von BYOD setzen bereits neun von zehn Unternehmen in Deutschland mobile Geräte im Geschäftsalltag ein. Jedoch verfügt nur knapp die Hälfte der Firmen über Richtlinien und die entsprechenden Tools für den sicheren Umgang mit Smartphones und Tablet-Computern. Zudem steht die Vielzahl eingesetzter Plattformen einer zügigen Implementierung im Weg. Multi- Plattform-Fähigkeit ist daher eine der wichtigsten Anforderungen an mobile Security-Produkte. Neue Verwaltungssoftware: Security Center 9 Kaspersky Lab adressiert genau solche Problemfelder mit seinem neuen Security Center 9, dem Nachfolger des Kaspersky Administration Kits. Das umfassende Management-Tool, das kostenlos mit den Kaspersky-Produkten ausgeliefert wird, ist für die Unterstützung heterogener Umgebungen ausgelegt. Neben den wichtigsten Plattformen wie Windows, Netware, Linux, Mac und VMware überwacht die Software auch mobile Geräte mit Android, Blackberry und Windows Mobile sowie Lotus Notes/Domino und Exchange. Damit sind automatisierte mobile Richtlinien möglich: Administratoren können diese mit dem Kaspersky Security Center automatisch definieren und deren Einhaltung überwachen. Die Software schlägt Alarm oder setzt vordefinierte Aktionen in Gang, wenn geschützte mobile Geräte aus dem Unternehmensnetzwerk entfernt werden. Die Bandbreite der Aktionen ist enorm, da mittlerweile eine Vielzahl von Schnittstellen durch Kaspersky Lab überwacht wird. So können Administratoren Anwendungsstarts gewähren, verweigern oder einer Prüfung unterziehen, Aktivitäten von Anwendungen innerhalb des Betriebssystems einschränken und deren Zugriffsrechte auf Systemressourcen detailliert kontrollieren. Dazu kommt eine umfangreiche Internetkontrolle und Inhaltsfilterung der Benutzeraktivitäten anhand von Kategorien, Inhalten und Datentypen. Roll-Out und Management zentralisiert Zentrale Berichtsfunktionen erleichtern und beschleunigen die Feststellung des Compliance-Status: Zu sehen, ob die Richtlinien von Gruppen oder Einzelpersonen eingehalten wurden, ist nur noch eine Sache weniger Mausklicks. Berichte können nach voreingestellten Zeitplänen erstellt oder nach Bedarf angefertigt werden. Damit sich die Hoheit über solch empfindliche Daten nicht nur in einer Hand konzentriert, können mit dem Kaspersky Security Center bestimmte Verwaltungsaufgaben lokalen Administratoren zugewiesen werden. Das ist auch in Unternehmen hilfreich, die über externe Niederlassungen verfügen, auf mehrere Gebäude verteilt sind oder mehrere Administratoren mit unterschiedlichen Verantwortungsbereichen einsetzen. Die zentrale Funktion des Kaspersky Security Center ist natürlich das Management von Kaspersky- Anwendungen zum Schutz von Endpoints im Netzwerk. Die Software verteilt und verwaltet Schutzprogramme und Updates auf allen physikalischen und virtuellen Workstations, Servern und Smartphones im Netzwerk. Das Kaspersky Security Center ist auch in Cisco- NAC- und Microsoft-NAP-Lösungen integriert. Enthalten sind Installationsassistenten, mit denen die Sicherheitsanwendungen von Kaspersky Lab schnell unternehmensweit installiert werden können. Hilfreiche Tools können zudem einen Großteil bereits vorhandener, installierter Lösungen entfernen und auf infizierten Computern eventuell vorhandene Viren schon während des Installationsvorgangs beseitigen. Der andere Weg: Hosted Security Ein anderer Weg, um die knappen zeitlichen und personellen Ressourcen zu entlasten ist es, grundlegende IT-Sicherheitsaufgaben in die Cloud auszulagern. Manche Bereiche sind dafür besser geeignet als andere und vor allem s und webbasierte Bedrohungen können von ausgelagerten Sicherheits-Services profitieren. Kaspersky Hosted Security schützt als kombinierte Sicherheitslösung ebenso vor bekannten wie vor neu aufgetretenen kombinierten Attacken. Mit dem Service ist außerdem die Kontrolle der erlaubten Inhalte für Internetsurfende Mitarbeiter möglich. Kaspersky Hosted Web Security erlaubt das Ausfiltern schädlicher oder unerwünschter Inhalte und die Durchsetzung von Regeln für eine produktive und sichere Internetnutzung. Weil alle Filtermechanismen in der Cloud ablaufen, werden schädliche Inhalte gefiltert, lange bevor sie die Grenzen des Netzwerks erreichen. Nachdem dafür keine eigene Hard- und Software installiert, gewartet und aufgerüstet werden muss, lässt sich die Lösung auch schnell und problemlos skalieren. Das ist wichtig bei neuen Projekten, deren Teams schnell eine funktionsfähige und geschützte Arbeitsumgebung benötigen. Ein Spam-Filter ist bei Kaspersky Hosted Security ebenfalls Bestandteil des Service. Mit dem kostenlos mitgelieferten Security Center 9 können die Kaspersky-Lösungen auf allen Plattformen schnell und einfach verwaltet werden Auch wenn die IT-Sicherheit heute mehr denn je zeitlichen und personellen Aufwand in den IT-Abteilungen erfordert, existieren doch zahlreiche Wege, um die Arbeit und die dafür notwendigen Prozesse zu optimieren. Eine zentrale und vor allem umfangreiche Management-Konsole gehört ebenso dazu, wie die Möglichkeit, Sicherheitsfunktionen in die Cloud auszulagern. 7

5 Smartphones im Unternehmen schützen Smartphones im Unternehmen schützen Einbruch per Telefon Geräte und Daten schützen 8 Der neue Massenmarkt im Technik-Bereich sind Smartphones. Alle Marktforscher sind sich einig, dass sie die bisher genutzten Handys bald ablösen werden gerade auch in Unternehmen. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren. In einer Umfrage von KRC Research und Synovate unter mehr als Smartphone- und Tablet-Nutzern in 16 Ländern gaben drei von vier der befragten Personen an, mit ihren Mobilgeräten sensible persönliche oder geschäftliche Informationen zu teilen oder auf sie zuzugreifen. Doch wer schützt diese Daten? Hier sehen sich die Spezialisten von Kaspersky Lab am Zug. Kaspersky Lab verfügt bereits über ausgereifte Mobile-Produkte wie Kaspersky Mobile Security und Kaspersky Endpoint Security für Smartphones. Auf Smartphones können alle Formen der modernen Kommunikation genutzt werden, was auch zu ähnlichen Gefahren führt: So können s Crimeware oder Links zu Webseiten enthalten, die zu Malware oder Phishing-Attacken führen. Auch erste Drive-By-Downloads für Handys erwarten die Experten in den nächsten Monaten. Knapp fünf Prozent aller Spam-Mails sind laut den Analysten von Kaspersky Lab mit schädlichen Anhängen belastet. Auch wenn die meisten Nutzer mittlerweile wissen, dass s oft als Einfallstor für Malware dienen, klicken viele aus Unachtsamkeit oder Neugier auf Links und würden ihr Smartphone ohne Sicherheitssoftware der potentiellen Infektion durch Crimeware aussetzen. Eine Sicherheitslösung für Smartphones, die ihre Signaturen automatisch über WLAN oder Mobilfunk aktualisiert, bietet hierbei Schutz; eine Firewall verhindert unerwünschte oder gefährliche Kommunikation. Sensible Daten auf dem Silbertablett Die rapide Ablösung von einfachen Mobiltelefonen durch Smartphones eröffnet eine Fülle von neuen Sicherheitsbedrohungen. Stichwort Diebstahl: Ein paar Sekunden Ablenkung genügen, und schon ist nicht nur Elektronik im Wert von ein paar Hundert Euro weg, sondern unter Umständen auch ein paar Gigabyte wichtiger Firmendaten. Im Jahr 2010 wurden auf dem Münchener Oktoberfest 420 Mobiltelefone als vermisst gemeldet, auf amerikanischen Flughäfen bleiben jedes Jahr mehr als mobile Endgeräte zurück freiwillig oder unfreiwillig. Dabei sollten eigentlich Zugangsinfos wie Benutzername und Passwort zum Firmennetz entweder nicht gespeichert oder über eigene Passwörter geschützt sein. Doch um den Mitarbeitern unterwegs das lästige Tippen der Buchstabenund Zahlenkombis zu ersparen, halten sich viele Firmen nicht daran. So bekommt der Finder oder Dieb einen Netzwerkzugang zur Firma auf dem Silbertablett geliefert. Meistens lagern auch zahlreiche Dokumente, von der Telefonliste über Quartalszahlen bis zur Kundendatenbank auf den kleinen Arbeitshilfen. Wenn diese Daten an die Konkurrenz gelangen, wird es für Unternehmen kritisch. Direkte Schäden bis zu unwiederbringlichem Reputationsverlust drohen. Eine Studie des Ponemon-Instituts versucht jedes Jahr, die Kosten solcher Datenverluste zu beziffern. Dabei liegt der Fokus vor allem auf größeren Firmen, denen massive Mengen an Datensätzen abhandenkommen. In kleineren Umgebungen, mit weniger betroffenen Datensätzen, liegt der Gesamtschaden zwar niedriger, die Kosten pro Datensatz allerdings meist höher. Die aktuelle Studie nennt auf das Jahr gesehen eine Summe von einer Million bis zu 53 Millionen US-Dollar pro Vorfall. Im Mittel waren 3,8 Millionen Dollar fällig. In einer anderer Studie der Digital Forensics Association trafen die Analysten auch Aussagen über den Grund der Vorfälle: Etwa die Hälfte der bekannt gewordenen Angriffe wurde über mobile Endgeräte wie Notebooks oder Smartphones durchgeführt, von denen rund 95 Prozent gestohlen waren. Mit Schutzsoftware lassen sich solche Kosten und die damit verbundenen Imageschäden vermeiden. Falls ein Smartphone abhanden kommt, genügt ein zweites Mobiltelefon, um zum Beispiel per SMS verschiedene Sicherheitsmaßnahmen einzuleiten: Mit einem Remote-Block-Befehl, einfach per SMS an das Telefon gesendet, sperrt sich das Gerät bis zur Eingabe eines Passworts. Sind sensible Informationen im Speicher des Handys oder auf einer der Speicherkarten abgelegt, löscht die Funktion Remote-Wipe per SMS-Befehl alle Informationen vom Smartphone. Auch die sofortige Entfernung der SIM-Karte nach dem Diebstahl (zur Vermeidung der Ortung via IMEI-Nummer) nützt nicht viel. Bei Kaspersky Endpoint Security für Smartphones wird, sobald der Dieb das Handy mit einer neuen SIM-Karte wieder einschaltet, das Gerät blockiert und eine SMS mit der neuen Telefonnummer an ein zuvor angegebenes Handy gesendet. Durch die GPS-Informationen kann man auch den Standort des Geräts auf wenige Meter genau feststellen. Smartphones werden langfristig die bisher üblichen Mobiltelefone ablösen und besonders für den beruflichen Einsatz viele Vorteile bieten. Auf der anderen Seite holen sich Unternehmen gefährliche Sicherheitslücken ins Haus. Deshalb ist es unabdingbar, die Telefone in das bestehende Sicherheitskonzept einzubinden und wie jeden anderen Endpoint zu schützen. Zuverlässiger Schutz für mobile Mitarbeiter: Kaspersky Endpoint Security für Smartphones Kaspersky Endpoint Security für Smartphones schützt vertrauliche Daten auf Unternehmens-Smartphones vor unautorisiertem Zugriff bei Verlust oder Diebstahl. Neueste Technologien halten zudem mobile Malware und Spam fern. Umfassender Schutz Ihrer Daten Kaspersky Endpoint Security für Smartphones bietet zuverlässige Sicherheit für Ihr Smartphone und die darauf gespeicherten Daten. Neben den Modulen Anti-Virus, Firewall sowie Anti-Spam für Anrufe und SMS sorgen eine Verschlüsselung sowie das Verbergen von Kontaktdaten für die Sicherheit privater und geschäftlicher Daten. Im Falle eines Verlusts können Sie durch Versenden einer speziellen SMS das Gerät sperren, gespeicherte Daten löschen und die Position per GPS ermitteln. Einfaches Roll-out Das Ausrollen der Software auf alle mobile Endgeräte geschieht einfach von einem zentralen Punkt aus, entweder Over-the-Air oder bei der Verbindung eines Smartphones mit einem PC. Zentrale Verwaltung Über eine zentrale Management-Konsole können System- Administratoren alle Einstellungen, Beschränkungen, Gruppen- Policies und vieles mehr verwalten. Hierfür werden das Kaspersky Security Center, Sybase Afaria und der Microsoft System Center Mobile Device Manager unterstützt. Anti-Diebstahl Im Falle eines Diebstahls oder Verlusts können Sie ferngesteuerte Sicherheitsfunktionen per unsichtbarer SMS aktivieren: Sperren des Smartphones, Löschen der Daten sowie Ortung des Geräts per GPS. SIM-Überwachung Auch wenn der Dieb oder Finder Ihres Smartphones die SIM- Karte austauscht, verlieren Sie nicht die Kontrolle über Ihr Gerät. Alle fernsteuerbaren Funktionen stehen weiterhin zur Verfügung, die neue Mobilnummer wird dem rechtmäßigen Besitzer unmittelbar nach einem Kartenwechsel mitgeteilt. Verschlüsselung Dateien, Ordner und ganze Speicherkarten können verschlüsselt und Passwort-geschützt werden. Anti-Virus und Anti-Spam Der Virenschutz arbeitet sowohl in Echtzeit als auch auf Anforderung oder nach einem Zeitplan. Die Antiviren-Datenbanken werden automatisch über Over-the-Air-Updates aktuell gehalten. Unerwünschte Anrufe und SMS-Nachrichten können automatisch ausgefiltert werden. Schutz der Privatsphäre Per Knopfdruck können Sie private Kontakte einschließlich der zugehörigen Telefonbucheinträge, Anruflisten und Nachrichten vor neugierigen Blicken verstecken. 9

6 IT-Security 2012 Zielfernrohr statt Schrotflinte Ob Duqu-Attacken im Iran und Sudan oder die DDoS-Attacken des Miner-Botnetzes gegen deutsche Pizza-Lieferdienste und Immobilienportale: Zielgerichtete Attacken gehören mittlerweile zu den gängigsten Angriffsvektoren auf Unternehmen jeglicher Größe. Doch wie geht es in diesem Jahr weiter? Was erwartet die IT-Security-Verantwortlichen in Unternehmen? DER SCHUTZ VON BÜRGERDATEN und die Total Cost Of Protection Behörden-Netzwerke effizient schützen Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Heutige Malware-Autoren und Hacker interessieren sich vor allem für sensible Daten, mit denen sie Geld verdienen können. Gerade für Behörden wäre der Verlust solcher vertraulicher Daten ein Desaster. Doch wie können Behörden die Gesamtkosten des Netzwerk-Schutzes am besten beurteilen? 10 Das Jahr 2011 stand ganz im Zeichen von Stuxnet, der zahlreiche Staaten dazu brachte, Cyber-Angriffe als kriegerischen Akt zu bezeichnen. Und auch für das neue Jahr prognostizieren die Experten von Kaspersky Lab weitere Bedrohungen für Regierungen und Großunternehmen auf der ganzen Welt. So wird nicht nur die Anzahl der gezielten Angriffe auf staatliche Institutionen und große Unternehmen steigen, es ist auch wahrscheinlich, dass die Bandbreite der Opfer merklich ausgeweitet werden wird. Waren bis dato vor allem Unternehmen und staatliche Organisationen im Fokus, die mit Waffenfertigung, Finanztransaktionen oder High-Tech sowie wissenschaftlicher Forschung im Zusammenhang stehen, erwarten wir im nächsten Jahr eine Ausweitung der Angriffsziele auf Unternehmen aus der Rohstoffgewinnung, Energie-, Verkehrs-, Lebensmittel- und Pharmaindustrie sowie Internet-Services und IT- Sicherheitsunternehmen, warnt Alexander Gostev, Chief Security Expert bei Kaspersky Lab. Mobile Gefahren Die Anzahl der Bedrohungen für mobile Endgeräte wird naturgemäß nach dem Gesetz von Angebot und Nachfrage weiterhin steigen, wobei Android das primäre Angriffsziel bleiben wird. Ebenfalls häufiger werden auch mobile Schädlinge auftauchen, die Sicherheitslücken ausnutzen. Nach einem Blick in die Glaskugel der mobilen Bedrohungen prognostizieren die Kaspersky-Experten für das Jahr 2012 einen erstmaligen mobilen Drive-by-Angriff und mobile Botnetze. Die Autoren von mobiler Malware werden zunehmend professioneller und so wird wohl auch in diesem Bereich eine Cybercrime-Industrie entstehen, wie sie vom PC bereits bekannt ist. Hacktivisten Hacker-Attacken als Protestform wurden im letzten Jahr wieder populär. Und auch in diesem Jahr werden solche Hacktivisten-Angriffe auf staatliche Organisationen und Unternehmen nach wie vor auf der Agenda stehen und immer mehr einen politischen Hintergrund haben. Zudem könnte Hacktivismus als Ablenkungsmanöver genutzt werden, um andere Arten von Angriffen zu verbergen. Es bleibt also spannend und die Herausforderungen für Sicherheitsverantwortliche werden größer. Aufklärung über die Gefahren und eine sinnvolle Security-Strategie müssen in alle Unternehmen einziehen. Dann sind die Firmenwerte auch in Zukunft gut geschützt. Moderne IT-Umgebungen sind komplex und verändern sich ständig. Aufgrund von Consumerization dem dienstlichen Einsatz privater mobiler Geräte, Virtualisierung, Cloud-Computing und zunehmender Verbindungen mit Unternehmensressourcen über öffentliche Netzwerke lässt sich der Austausch firmenrelevanter Daten nicht mehr auf die Unternehmensgrenzen beschränken. Während Cyberkriminelle sich von diesen Veränderungen inspirieren lassen und die Gefahr, die von ihnen ausgeht, seit Jahren exponentiell steigt, wird das Fachwissen von Mitarbeitern oft nicht an diese Entwicklungen angepasst. Diese fehlende Erfahrung in Verbindung mit einer minderwertigen Sicherheitslösung kann die Gesamtkosten für den Schutz des Unternehmensnetzwerks in die Höhe treiben. Anti-Malware und die Total Cost of Protection Heutige IT-Infrastrukturen benötigen Anti- Malware-Lösungen, deren Technologien auf aktuelle Bedrohungen eingestellt sind, so dass für einen umfassenden Schutz der sich ständig verändernden IT-Umgebungen gesorgt ist. Eine zukunftsfähige Lösung zu finden erfordert eine genaue Analyse der Anbieter, denn Anti- Malware-Lösungen sind höchst unterschiedlich. Faktoren wie Markt- oder Preisführerschaft eines Antiviren-Software-Anbieters sagen nichts über die Effektivität und somit Gesamtkosten seiner Lösung aus. Um abzuschätzen, was der Schutz Ihres Netzwerks Sie tatsächlich kostet, sollten Sie bei der Wahl Ihrer Antiviren-Software auch folgende Aspekte beachten: Schutz die Lösung sollte effektiv vor Malware schützen und auf neue Technologien eingestellt sein Performance Systemüberprüfungen oder Aktualisierungen der Virensignaturen sollten nicht die Produktivität der Mitarbeiter beeinträchtigen Verwaltung sie sollte einfach zu bedienen sein und transparente Berichte liefern, so dass keine zusätzlichen Mitarbeiter, Schulungen und zusätzliche Zeit nötig sind, um die Sicherheitsvorkehrungen auszuführen Support er sollte kostengünstig ohne lange Warteschleifen und Bearbeitungszeiten gegeben sein sowie das notwendige Know-how bereitstellen Preis die teuerste Software muss nicht unbedingt die beste sein, und die billigste Lösung kann zur Anhäufung indirekter Kosten führen achten Sie deshalb auf ein gutes Preis-Leistungs-Verhältnis Übrigens: Kaspersky Lab widmet sich ausschließlich und unermüdlich dem Schutz vor Malware und hat sich zum Ziel gesetzt, in den fünf Bereichen, die die Total Cost of Protection ausmachen, die branchenweit beste Lösung anzubieten. Weitere Infos finden Sie auch im Internet unter 11

7 INFOS UND ANALYSEN INFOS UND ANALYSEN Nichtlustig.com Ein Pärchen aus England konnte es Ende Januar nicht erwarten, beim geplanten Los-Angeles-Kurzurlaub so richtig einen draufzumachen. Soviel Vorfreude muss natürlich mit der Welt geteilt werden, was heutzutage am besten per selbstverständlich Twitter geht. Leigh van Bryan und seine Freundin Emily Bunting posteten zu diesem Zweck verschiedene Tweets, unter anderem die, wie sich bald herausstellen sollte, verhängnisvollen Texte: Free this week, for quick gossip/prep before I go and destroy America und 3 weeks today, we re totally in LA pissing people off on Hollywood Blvd and diggin Marilyn Monroe up!. Destroy Amerika das könnte ins Auge gehen, selbst ein 24-jähriger Jungspund wie Leigh van Bryan hätte sich das denken können. Hat er aber nicht. Dass damit einfach nur Party machen gemeint war und der Satz mit Marilyn direkt aus der, wenn auch subversiven aber dennoch amerikanischen, Comic-Serie Family Guy entlehnt war wen kümmert s. Die resoluten Herren vom Heimatschutzministerium sicher nicht, denn die hatten die beiden vorfreudigen Urlaubsmacher schnell auf dem Schirm und nach Landung in Los Angeles auch direkt im Verhörzimmer. Die Erklärungsversuche des Pärchens fruchteten nicht, auch dass im Gepäck kein Spaten zum Ausgraben von Marilyn Monroe gefunden wurde, konnte die Männer mit dem harten Blick nicht umstimmen. Nach einer Nacht in Abschiebehaft wurden Leigh und Emily zwangsweise nach Hause geschickt. Entspannter Umgang mit neuen Technologien Early Adopter oder Leading edge is bleeding edge? Die zwei Ansätze gegenüber neuen Technologien sind zwar individuell nach Unternehmen und handelnden Personen verschieden. Doch tatsächlich kann man Neigungen pro und kontra Risiko auch an Landesgrenzen festmachen. Einer weltweiten Umfrage von Kaspersky Lab zufolge geben 42 Prozent der Unternehmen an, bei neuen Technologien zunächst zögerlich zu handeln, meist aus Sicherheitsgründen. Bricht man die Ergebnisse nach Nationen auf, zeigen sich interessante Unterschiede. Die Briten beispielsweise haben am wenigsten Berührungsängste bei Neuheiten auf dem IT-Markt. Nur 34 Prozent geben sich auf der Insel zögerlich. Deutschland ordnet sich mit 37 Prozent im Mittelfeld ein. Die Entscheidungsträger sind hier beispielsweise offener als bei Unternehmen in Spanien (42 Prozent) und Italien (40 Prozent). Doch auch die Relevanz des Projekts beeinflusst das Ergebnis. Wenn es beispielsweise um das Trendthema Mobile Computing geht, gaben weltweit nur rund 32 Prozent der Unternehmen an, dass sie das Thema wegen des zu hohen Risikos nicht anpacken, in Deutschland sind es mit 35 Prozent in etwa genau so viele. Telefonkonferenz für alle Es war etwas still geworden um Anonymous, zuletzt beschränkten sich Mitglieder der Hacker-Gruppe auf Ankündigungen und Drohungen, zum Beispiel gegen die Drogenkartelle in Mexico. Doch jetzt schlugen die Spaßguerillas mit dem ernsten Hintergrund wieder zu. Mitglieder von Anonymous haben den Mitschnitt einer Videokonferenz zwischen Scotland Yard und FBI- Ermittlern veröffentlicht. Die Hacktivisten haben nicht irgendeine Konferenz abgehört und mitgeschnitten sondern noch dazu eine Konferenz, die sich um verschiedene Anonymousund LulzSec-Fälle drehte. In der 17 Minuten langen Aufzeichnung, die unter anderem auf YouTube veröffentlicht wurde, sind Ermittler zu hören, die verschiedene Fälle diskutieren, aber auch Beweismittel gegen Hacktivisten und Termine für Anhörungen und Verhandlungen. Ebenfalls veröffentlicht wurde die mit der Einladung an die Teilnehmer der Konferenz. Hier dürfte auch der Angriffsvektor liegen, denn die enthielt neben den Namen der Teilnehmer auch die Einwahlnummer, Uhrzeit und den Zugangscode der Konferenz. Vermutlich haben sich die Hacker einfach zum Startzeitpunkt eingewählt und der Konferenz als stille Lauscher beigewohnt. Einfacher kann man es einem Angreifer nicht machen. Ein bisschen Verschlüsselung reicht nicht Laut einem Hersteller von Software zur forensischen Untersuchung von Datenträgern kann die Festplatten-Verschlüsselung von Apples FileVault in weniger als einer Stunde geknackt werden. Mit Produkten von Passware soll sich der Inhalt des Arbeitsspeichers eines Macs weitgehend unverschlüsselt über den Firewire-Port auslesen und somit analysieren lassen. Der amerikanische Softwarehersteller kann nach eigenen Angaben auch Datenträger entschlüsseln, die mit dem Open-Source-Tool TrueCrypt und mit Microsofts BitLocker gesichert wurden. Das sind schlechte Nachrichten für Privatanwender und Firmenkunden gleichermaßen, die beide Verschlüsselungsprogramme in großer Zahl einsetzen. Zumindest der Angriff auf Apples MacOS X Lion setzt allerdings den physikalischen Zugang zu einem laufenden Rechner voraus, eine ausgebaute Festplatte genügt also nicht. Trotzdem soll der komplette Prozess bei einem laufenden Rechner höchstens 40 Minuten dauern, unabhängig von Länge und Komplexität des eingesetzten Passworts. Vermutlich hat Passware einen Implementierungsfehler bei der Verschlüsselungssoftware ge- funden, der die Analyse des verwendeten Passworts deutlich beschleunigt. Auch wenn die Software in erster Linie auf Sicherheitsbehörden als Kunden abzielt, gibt es keine Verkaufseinschränkungen. Jeder, der etwa US-Dollar ausgeben will, kann die Software von Passware kaufen. Ungewöhnliche Aufnahmeprüfung für Cyberkriminelle Aufnahmetests in kriminelle Vereinigungen sind wahrlich nichts Neues. Die geforderten Mutproben reichen von Ladendiebstählen bis hin zum kaltblütigen Mord an zufällig ausgewählten Passanten. Nicht ganz so drastisch wollte es ein gescheiterter Medizin-Student angehen lassen. Nachdem Vikas Yadav wegen Abschreibens von der Universität von Georgia geflogen war, verlagerte er sein Tätigkeitsspektrum auf Phishing und bandenmäßigen Kreditkartenbetrug. Ihm wurde schnell klar, dass so ein aufstrebendes Unternehmen tatkräftige Unterstützung benötigt. Doch wie konnte er sicher sein, dass die angeheuerten Kollegen nicht petzen würden oder noch schlimmer Undercover- Agenten des FBI waren. Von Aufnahmetests hatte Yadav gehört, doch die Variante mit Schusswaffen schien ihm zu brutal zu sein. Das könnte talentierte junge Menschen davon abhalten, eine Karriere in seinem zwar illegalen aber dennoch recht friedlichen Geschäftszweig zu suchen. So kam er auf die Idee, die Kandidaten in Chat-Räumen zu suchen, die sich der Pflege sadomasochistischer Praktiken annahmen. Zeigten sich Teilnehmer seinem Business- Plan gegenüber aufgeschlossen, mussten sie Gruppensex- Sessions mit ihm und weiteren Männern und Frauen absolvieren, die von Yadav aufgenommen wurden. So glaubte er, FBI-Agenten auszusondern und ein Druckmittel gegenüber den Kollegen in spe in der Hand zu haben. Trotzdem wurde er beim Einkauf mit den gefälschten Kreditkarten erwischt, zu mehreren Jahren Haft verurteilt und anschließend ausgewiesen. Die Filme angeblich füllten sie einen zwölf Terabyte großen Media-Player wurden (hoffentlich) gelöscht

8 BLOG Traumberuf Hacker? Die Cybercrime-Schule macht s möglich Eugenes Welt Das Leben eines Cyberkriminellen lockt so manchen: Wer schnelles Geld mit einem Botnetz verdienen will, muss nicht unbedingt selbst programmieren können es reicht, die richtigen Tools einzusetzen. Und vielleicht vorher einen Kurs zu besuchen, um sich das nötige Wissen anzueigenen. ir sind stolz auf unsere Produkte, doch ohne unabhängige Tests können wir Ihnen natürlich viel erzählen. Doch das neue Jahr hat bereits gut angefangen. Neben Testsiegen bei Vergleichstest in Magazinen wie PC Magazin, PC Go und PC Games Hardware, durfte ich im Januar einen weiteren besonderen Preis persönlich abholen: Das Innsbrucker Testlabor AV-Comparatives verlieh uns die Auszeichnung Product of the Year. Brasilianische Kriminelle bieten solchen Jungunternehmern seit einiger Zeit entsprechende Schulungen an. Andere bauten sogar eine Cybercrime-Schule auf, die das kriminelle Wissen an alle vermittelt, die von einem Leben als Cyberkrimineller träumen. Ihre Kurse verkaufen sie über eine Webseite: How to become a Banker, Kit Spammer oder How to be a Defacer heißen die Schulungen. Der Lehrplan wird jeweils genau beschrieben, so heißt es bei How to become a Banker : Sie werden lernen, wie Cracker Firmenrechner oder private PCs übernehmen, was Social Engineering ist, wie eine Auto-Infizierung funktioniert, ( ) wie Spam hilft, neue Opfer zu fangen, was Loader machen und wie sie von Crackern eingesetzt werden. Sie werden den Slang von Crackern und Bankern lernen und herausfinden, was Loader, info, cc, admin, laras (money mules) ( ) sind. Sie entdecken, wie Cracker Kreditkarten, Scheckbücher, IDs, Führerscheine, Geburtsurkunden und andere Dokumente klonen. ( ) All das und noch viel mehr ist Teil unseres Kurses. Daneben gibt es einen Kurs für angehende Spammer, bei dem auch eine Liste mit 60 Millionen -Adressen an die Schüler ausgegeben wird, so dass sie sofort mit dem Spam- Versand loslegen können. Und das Ganze gibt s schon für 75 US-Dollar. Alle Cybercrime-Kurse können online durchgeführt werden, doch es gibt auch Schulungen, die man persönlich besuchen kann. Wichtig wäre nun, auch in Brasilien Gesetze gegen Cybercrime zu verabschieden, um die Behörden bei der Strafverfolgung zu unterstützen. Denn wenn Cyberkriminelle ihr illegales Wissen immer stärker weitergeben, müssen wir uns dagegen wappnen. Für uns sind solche Auszeichnungen enorm wichtig, denn sie zeigen, dass wir auf dem richtigen Weg sind. Und Computernutzer, die nach einer Schutz-Software für ihren Rechner suchen, finden in Vergleichstests die Informationen die sie brauchen, um ihre Entscheidung treffen zu können. Denn bei IT-Sicherheit sollte man nicht nur auf die glitzernde Welt des Marketing hören, sondern auch die technologische Realität betrachten. Und die wird zum Beispiel in den Vergleichstests von AV-Comparatives dargestellt. Natürlich wollen wir uns nicht auf diesen Lorbeeren ausruhen, sondern werden auch weiterhin an unseren Produkten und Services arbeiten. Damit Sie und Ihre Rechner optimal geschützt sind. Andreas Clementi von AV-Comparatives mit Eugene Kaspersky bei der Übergabe des Awards Herzliche Grüße aus Moskau Eugene Kaspersky Wenn Cyberkriminelle ihr illegales Wissen immer stärker weitergeben, müssen wir uns dagegen wappnen. Fabio Assolini, Malware Researcher bei Kaspersky Lab 14 15

9 17

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de Schützen Sie Ihren Laptop mit ESET Anti-Theft www.eset.de Was ist Anti-Theft? Anti-Theft hilft Anwendern, ihre vermissten Geräte zu orten und wiederzufinden Was bringt mir ESET Anti-Theft? Überwacht Fremdaktivitäten

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Das Internet Marketing Fundament

Das Internet Marketing Fundament Internet-Marketing-Fundament Mit Fundament ist die Basis für ein pofessionelles Internet Business gemeint. Diese besteht aus einem genau definierten Ziel, effektivem Arbeiten und einer klaren Struktur.

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr