Gerrit Wiegand, Andreas Friedel. Der Chef surft mit

Größe: px
Ab Seite anzeigen:

Download "Gerrit Wiegand, Andreas Friedel. Der Chef surft mit"

Transkript

1 Gerrit Wiegand, Andreas Friedel Der Chef surft mit Technische Möglichkeiten der Mitarbeiterinnen- und Mitarbeiter-Kntrlle bei der Internet- und Nutzung und wie man sich davr schützen kann Einleitung... 2 Die technischen Grundlagen... 4 Die Überwachung am PC... 5 Gegen Gelegenheits-Lauscher kann man sich wehren... 5 Setz dich und nimm dir nen Keks... 5 Cache as Cache can... 7 Spin wider Willen... 7 Schuldig!... 8 Tastensammler und wie man sich dagegen wehrt Die zentrale Überwachung Kein Kraut gewachsen Der Spin im Server und wie man sich dagegen wehrt Fazit mainis IT-Service GmbH Erich-Ollenhauer Str Offenbach am Main Tel

2 Einleitung Um es vrweg zu nehmen: Als Mitarbeiterin und Mitarbeiter in einem restriktiv aufgebauten Unternehmensnetzwerk hat man mit technischen Mitteln praktisch keine Möglichkeiten, sich vr all zu neugierigen Vrgesetzten zu schützen. Nur eine bewusste und verantwrtungsvlle Nutzung der inzwischen schn gar nicht mehr s neuen Technlgien durch die Mitarbeiter und Mitarbeiterinnen und rganisatrische Regelungen durch die betriebliche Interessenvertretung können der ttalen Überwachung einen Riegel vrschieben der sie zumindest in die Illegalität drängen. Eine gesunde Parania kann als bei der Internetund -Nutzung aus Unternehmensnetzwerken heraus nicht schaden. Gründe, Mitarbeiterinnen und Mitarbeiter bei ihren Online-Aktivitäten zu überwachen, gibt es augenscheinlich mehr als genug: Es geht um das Entdecken vn verschwendeten Zeitressurcen durch privates Surfen, en der Spielen am Arbeitsplatz-PC. Whl dem wichtigsten Grund, der wenn man den Statistiken Glauben schenken darf auch tatsächlich die Effektivität in Unternehmen merklich beeinträchtigt und der, insbesndere seit dem Mrhuhn-Hype vr zwei Jahren, durch den die Unternehmen Prduktivitätsausfälle in Millinenhöhe zu beklagen hatten, in der Gesellschaft immer mehr Verständnis findet. Es geht um den Schutz der sehr hhen Investitinen in die unternehmensinterne Netzinfrastruktur, die durch allzu eifriges Napstern 1 ft genug an ihre Kapazitätsgrenzen stößt. Es geht um das Aufdecken vn kriminellen Machenschaften am Arbeitsplatz. S kann ein Grßknzern einen beträchtlichen Image-Schaden erleiden, wenn seine Mitarbeiterinnen und Mitarbeiter über die internen Netzwerke beispielsweise rechtsradikales Material der gar Prns in Umlauf bringen und dieses öffentlich bekannt wird. Es geht um den Schutz vn Betriebsgeheimnissen, denn nur allzu ft wird per und Internet Betriebsspinage betrieben. Und es geht auch ganz einfach darum, gezielte Infrmatinen über einzelne unliebsame Individuen zu sammeln, die eine fristlse Kündigung der in weniger schweren Fällen wenigstens eine Abmahnung als Maßregelung untermauern der gar erst möglich machen. Und diese Befürchtungen und Begründungen werden auch mit Zahlen belegt. S will eine Studie herausgefunden haben, dass 75% aller Zugriffe auf Internet-Sex-Seiten zwischen 9:00 und 17:00 Uhr stattfinden 2 als eigentlich den üblichen Arbeitszeiten. Schätzungen zuflge wird in vielen Unternehmen 30-40% der Netzwerkbelastung durch nicht unternehmensrelevante Aktivitäten erzeugt 3, und deutsche Unternehmen kstet nach einer Befragung des Sftwarehauses Sterling Cmmerce vn 1000 Unternehmen das private Surfvergnügen ihrer Angestellten 17 Arbeitstage jährlich der aufsummiert rund 53 Milliarden Eur jährlich 4. Alle Befürchtungen der Arbeitgeber sind mit ein wenig Einfühlungsvermögen in die Interessenlage vn Unternehmen zumindest nachvllziehbar, ihre Knsequenzen in vielen Situatinen aber keinesfalls tlerierbar. 1 Napstern steht hier als Synnym für das Tauschen vn Musik und Vides im Internet 2 Fcus Online (www.fcus.de) 3 IDC-Befragung (www.idc.cm) 4 Wirtschaftsblatt-Online vm (www.wirtschaftsblatt.at) Seite 2 vn 25

3 Aufklärung der Mitarbeiterinnen und Mitarbeiter über technische Überwachungsmöglichkeiten ist gefragt. Und die Frderung, dass beide Seiten mit ffenen Karten spielen, um auf der einen Seite niemanden ins ffene Messer laufen lassen, auf der anderen Seite aber die betriebliche Interessenslage zu schützen. Denn die Überwachung im grßen Stil ist bereits im Gange. S wurden Umfragen zuflge im Jahr 1997 in den USA bereits 15% der aus Unternehmen heraus versandten s mitgelesen, 1999 waren es bereits 27% und für 2000 wurde eine Qute vn 38% angegeben 5. Das Beratungsunternehmen American Management Assciatin gibt für 2001 an, das 63% aller Bildschirm-Arbeitsplätze überwacht werden 6. Der BigBrther-Award schätzt die Qute der überwachten Bildschirmarbeitsplätze in den USA inzwischen sgar auf etwa 80% 7 und auch in Deutschland nimmt die Anzahl ständig zu. Dch nicht erst der eigentliche Einsatz, sndern schn alleine die Ankündigung der unternehmensweiten Installatin vn - und Internet-Überwachungsprgrammen verändert das Surf-Verhalten der Angestellten dramatisch: Nach Aussagen vn Carsten Rau, Geschäftsführer der PrtectCm, wird die Online-Zeit nach Ankündigung der Installatin um bis zu 90% prduktiver genutzt 8. Und auch für Maßregelungen und weitreichende arbeitsrechtliche Knsequenzen auf Grund vn Überwachungsprtkllen sind inzwischen einige Beispiele bekannt - wenn auch überwiegend wieder aus den USA, w ja eine ganz andere Überwachungskultur und ein anderes Datenschutzverständnis herrscht. S wurden beispielsweise im Jahr Angestellte der New Yrk Times wegen des Versands angeblich bszöner Mails entlassen 9 und Dw Chemical hat im Jahr Angestellte vr die Tür gesetzt und weitere 235 abgemahnt, weil sie schmutzige Mails geschrieben hätten 10. Aber auch die Bayerische Staatskanzlei zum Beispiel hat aufgrund der Prtklle einer Ü- berwachungssftware bereits 12 Beamte abgemahnt Chip-Online vm (www.chip.de) 6 Handelsblatt vm (www.handelsblatt.cm) 7 8 Handelsblatt vm (www.handelsblatt.cm) 9 Welt am Snntag vm Chip-Online vm (www.chip.de) 11 Fcus Online (www.fcus.de) Seite 3 vn 25

4 Die technischen Grundlagen Um zu verstehen, an welchen Stellen sich Angriffsmöglichkeiten für den grßen der kleinen Lauschangriff des Chefs ergeben, muss man verstehen, wie die Kmmunikatin vn einem Firmennetzwerk in das Internet funktiniert. Firmennetzwerke sind in aller Regel nach flgendem vereinfacht dargestellten Prinzip aufgebaut: Jede Kmmunikatin aus einem Firmennetzwerk heraus mit dem Internet, sei es nun E- Mail, das WWW der andere Internet-Dienste wie Telnet und FTP, erflgt über eine zentrale Stelle: Das Gateway, die Einfahrt in das weltweite Netz. Dieses Gateway, das es in vielen verschiedenen Ausprägungen mit zahlreichen unterschiedlichen Funktinalitäten gibt genannt seien hier nur die Schlagwrte Ruter, Firewall und Prxy-Server stellt die Verbindung zwischen den Netzen her und ist damit der Flaschenhals, den jede Infrmatin passieren muss. Aus dieser sehr einfachen Darstellung heraus ergeben sich auch schn zwei prädestinierte Angriffspunkt zum Schnüffeln: Die einzelnen PCs im Unternehmen im Allgemeinen nur für etwas plumpe und ftmals auch leicht zu erkennende Spinage-Attacken geeignet und der zentrale Übergabepunkt zwischen den Netzen, w man schn viel eleganter und sicherer vr Entdeckung lauschen kann. Als Erstes sllen hier Möglichkeiten der Überwachung der PCs beschrieben werden. Die zentrale Überwachung am Übergabepunkt wird später erläutert. Seite 4 vn 25

5 Die Überwachung am PC Gegen Gelegenheits-Lauscher kann man sich wehren Viele Betriebssysteme und Anwendungsprgramme bringen selbst genügend Funktinen mit sich, die es Interessierten leicht möglich machen, eine Menge über den Benutzer und seine Surf- und -Gewhnheiten zu erfahren. Allerdings ist das Auswerten der Infrmatinen mühsam und nur zur gezielten Kntrlle einzelner Mitarbeiterinnen und Mitarbeiter geeignet, nicht aber zu einer unternehmensweiten der gar präventiven Überwachung. In vielen Fällen prtkllieren Anwendungen die Benutzer-Aktivitäten mit, um die Betriebs-Stabilität zu gewährleisten (Lg-Prtklle), um Ressurcen durch das Zwischenspeichern vn aus dem Internet abgerufenen Inhalten zu schnen (Cache) der auch, um den Kmfrt des Benutzers zu erhöhen und ihm bzw. ihr die Arbeit angenehmer zu machen (Ckies). Allen gemeinsam ist, dass diese Anwendungen die Infrmatinen in Frm vn Dateien auf der lkalen Festplatte der in einigen Fällen auf zentralen Firmen-Servern ablegen. Und alles, was in einem Netzwerk erst einmal als Datei existiert, ist durch Systemadministratren und damit letztlich auch durch Vrgesetzte les- und auswertbar. Setz dich und nimm dir nen Keks Ckies sind schn seit ihrer Entwicklung durch die Firma Netscape einst der Internet- Brwser-Hersteller mit dem größten Marktanteil immer wieder heftig diskutiert wrden. Diese Diskussinen haben aber ftmals in erster Linie sicherheitstechnische Aspekte, da Ckies die bislang einzige direkte Möglichkeit sind, Infrmatinen aus dem Internet auf dem lkalen PC abzulegen. Durch diese technische Neuerung, nämlich die Möglichkeit des Speicherns vn Daten auf der Festplatte des Benutzers, wurde immer wieder die Gefahr des Auslesens und Löschens vn persönlichen Daten über das Internet prphezeit. Eine Befürchtung, die sich bis heute aber nicht bestätigt hat, da es durch die reine Verwendung vn Ckies nch niemandem gelungen ist, geheime Daten auszuspinieren der zu löschen. Der Zweck der Entwicklung vn Ckies war eigentlich ein sehr edler: Durch das Speichern vn Infrmatinen auf dem lkalen Rechner war es erstmalig möglich, dass eine Internet- Seite einen Benutzer der zumindest dessen PC wiedererkennt, was mit klassischen Internet-Techniken bisher nicht funktinierte. Leider missbrauchen insbesndere Unternehmen aus der Branche der Internet-Werbung diese Ckies derart, dass sie unbedachte Benutzer bei ihrem Surfverhalten indirekt bebachten können. Sicherlich ein datenschutztechnischer Missstand, der aber an dieser Stelle nicht weiter ausgeführt werden sll. Viel interessanter ist, dass Ckies schn bei einem flüchtigen Blick auf die Festplatte einiges über das Surfverhalten ihres Besitzers aussagen können. Beispielsweise schreibt der Internet-Explrer vn Micrsft diese Ckies in Frm vn kleinen Dateien, die schn durch ihren Namen gewisse Gewhnheiten des Benutzers ausdrücken: geändert am geändert am geändert am Ein Leichtes zu erraten, was hier an besagtem Tag s alles getan wurde... Wenn man diese Dateien öffnet das geht ganz leicht mit einem beliebigen Texteditr - der Schreibprgramm ffenbaren sie ft nch mehr Details, beispielsweise welche Kate- Seite 5 vn 25

6 grie vn Bildern ich besnders bevrzuge, wie ft ich schn Suchanfragen in einer Suchmaschine gestellt habe der ähnliches - je nach Geschmack und Geschick des Prgrammierers und nach Sammelwut des Internet-Anbieters. Auch die Brwser-Knkurrenz Netscape mit ihrem Navigatr verrät durch die Ckies einiges: In der entsprechenden Datei findet sich eine Liste mit allen besuchten Internet- Seiten, die Ckies verwenden und das sind heute praktisch alle kmmerziellen Seiten. Wie man Ckies findet, wie man sie sich ansehen kann und wie man sie verbietet Unter Windws 98 legt der Internet-Explrer die Ckies standardmäßig im Verzeichnis c:\windws\ckies\ ab, unter Windws 2000 etwa unter c:\dkumente und Einstellungen\Benutzername\ckies\. Für jedes Ckie wird dabei eine eigene Datei erzeugt. Der Netscape Navigatr legt die Ckies im Allgemeinen in einem Benutzerverzeichnis ab, das in etwa s aussieht: netscape\users\benutzername\. Dabei wird hier nur eine einzige Datei mit dem Namen ckies.txt angelegt, in der alle Einträge untereinander aufgelistet sind. Wenn Sie auf Ihrer Festplatte das Verzeichnis nicht finden, können Sie leicht danach suchen: Starten Sie den Windws-Explrer, gehen Sie auf Laufwerk C: und drücken Sie F3 (für Suche nach Dateien und Ordnern ). Geben Sie als zu suchenden Namen *ckie* ein. S werden Sie schnell entweder die Datei selbst der aber den entsprechenden Ordner finden. Wenn Sie die Dateien erst einmal gefunden haben, reicht meist ein Dppelklick, um sie zu öffnen. Wenn das nicht funktinieren sllte, merken Sie sich den angezeigten Pfad zu den Dateien, öffnen Sie einen Texteditr (wählen Sie dazu im Startmenü den Menüpunkt Ausführen und geben Sie drt ntepad ein) und öffnen Sie die Ckie-Datei durch das Menü Datei / Öffnen. Um das Anlegen vn Ckies in Zukunft zu verbieten der einzuschränken, wählen Sie im Netscape-Brwser im Menüpunkt Bearbeiten den Eintrag Einstellungen aus. Klicken Sie drt auf Erweitert. Jetzt sehen Sie rechts die Möglichkeiten, wie Sie in Zukunft mit Ckies umgehen können. Im Internet-Explrer finden Sie die entsprechenden Einstellungen unter Extras, Internetptinen, Datenschutz und dann dem Schalter Erweitert. In den beiden genannten Menüs finden Sie außerdem nch jede Menge anderer interessanter Einstellungen zur Datensicherheit und zum Datenschutz. Glücklicherweise lässt sich diese Art der Prtkllierung des Surf-Verhaltens recht einfach unterbinden: Weder der Brwser nch die Internet-Seiten nehmen es Ihnen übel, wenn Sie die Dateien einfach löschen! Schlimmstenfalls werden Sie beim nächsten Besuch der Seite einfach nicht wiedererkannt. Und um in Zukunft diese whl einfachste Methde der Surf-Kntrlle zu vermeiden, können Sie in allen heute gängigen Brwsern das Schreiben vn Ckies explizit verbieten (siehe Kasten) vrausgesetzt, Ihr Netzwerk-Administratr hat Ihnen nicht das Recht entzgen, diese Einstellungen zu ändern. Dann hilft nur, regelmäßig die genannten Dateien zu löschen. Ein wenig eleganter geht es mit sgenannten Parania-Prgrammen, wie beispielsweise dem gerade in einer neuen Versin erschienenen Internet-Cleanup der Firma Ontrack 12 der auch diversen kstenlsen Prgrammen aus dem Internet (beispielsweise TweakUI vn 12 Seite 6 vn 25

7 Micrsft selbst), die Ihnen das Löschen vn Ckies und anderen verräterischen Prtkllierungen autmatisch abnehmen. Aber auch nur, wenn Sie diese Prgramme installieren dürfen, was auf Arbeitsplatz-Rechnern ftmals nicht erlaubt ist. Cache as Cache can Der Cache ist ein Verzeichnis auf dem PC der in manchen Unternehmensnetzwerken auch auf einem zentralen Server, in dem die Inhalte vn bereits besuchten Internet-Seiten zwischengespeichert werden. Diese Technik wurde ein erster Linie entwickelt, um die Netzwerke zu entlasten und Infrmatinen, die zu einem früheren Zeitpunkt bereits aus dem Internet abgerufen wurden, nicht erst wieder erneut aufwändig herunterzuladen zu müssen, sndern sie viel schneller vn der Festplatte zu hlen. Dabei sammelt sich im Cache ein wahrer Pl vn persönlichen Surf-Gewhnheiten. Praktisch jedes Bild und die meisten Inhalte der besuchten Seiten werden für einen gewissen Zeitraum zwischen wenigen Stunden und mehreren Wchen zwischengespeichert und können hne jeden Aufwand angesehen werden. Ein Blick in die entsprechenden Verzeichnisse ffenbart alle Inhalte. Aber auch dagegen kann man sich wie bei Ckies sehr einfach schützen: Den Cache ausschalten, was jedch das Surfvergnügen wegen der wesentlich geringeren Übertragungsgeschwindigkeit deutlich schmälert, der durch das regelmäßige manuelle Löschen der Dateien der wieder durch den Einsatz der ben genannten Parania-Prgramme. Den Cache finden, ansehen und löschen Unter Windws 98 legt der Internet-Explrer alle gecachten Dateien standardmäßig im Verzeichnis c:\windws\temprary Internet Fies\ ab, unter Windws 2000 etwa unter c:\dkumente und Einstellungen\Benutzername\Lkale Einstellungen\Temprary Internet Files\. Der Netscape Navigatr legt sie im Allgemeinen in einem Benutzerverzeichnis ab, das in etwa s aussieht: netscape\users\benutzername\cache\. Wenn Sie auf Ihrer Festplatte das Verzeichnis nicht finden, können Sie leicht danach suchen: Starten Sie den Windws-Explrer, gehen Sie auf Laufwerk C: und drücken Sie F3 (für Suche nach Dateien und Ordnern ). Geben Sie als zu suchenden Namen *cache* der eventuell *temprary* ein. S werden Sie schnell den entsprechenden Ordner finden. Das Ansehen der Dateien funktiniert im Allgemeinen wieder durch einen einfachen Dppelklick. Die Einstellungen des Caches können Sie in den gleichen Menüs wie die der Ckies ändern: In Netscape unter Bearbeiten, Einstellungen, Histry, Erweitert, Cache, im Internet- Explrer unter Extras, Internetptinen, Allgemein und dann Einstellungen. Spin wider Willen Neben diesen Standard-Prtkllen gibt es bei mdernen Betriebssystemen nch jede Menge weitere Dateien, in denen das Benutzerverhalten aufgezeichnet wird. Oftmals wie gesagt zur Aufrechterhaltung des Betriebs - was ja auch sinnvll erscheint - und nicht für etwaige Überwachungs-Zwecke. Seite 7 vn 25

8 Weniger sinnvll hingegen erscheint, dass Benutzerinnen und Benutzer auch Prfis vn dieser Kntrlle in aller Regel nichts wissen und keinen Einfluss auf Art, Umfang und Gültigkeit haben. Gegen diese Prtkllierungen kann man sich im Allgemeinen nicht wehren, selbst wenn es nch s sehr vn allen Beteiligten gewünscht ist. Um zu erfahren, was der PC s alles mitprtklliert, hilft ft nur das gelegentliche Suchen nach veränderten Dateien auf der lkalen Festplatte. In Windws kann man mit der Suchfunktin (Start Suchen Datei/Ordner) alle veränderten Dateien in einem bestimmten Zeitraum anzeigen lassen. Durch das blße Anschauen der Dateinamen kmmt man ft dahinter, welche Anwendung welche Aktivitäten aufzeichnet. Besnders verdächtig sind Dateien mit den Endungen.lg der.dat, und ft lhnt es sich, einen Blick hineinzuwerfen wieder mit einem gewöhnlichen Texteditr der Schreibprgramm. Aber Vrsicht: Viele der Dateien, die Sie finden werden, sind Systemdateien, in denen Infrmatinen abgespeichert werden, die nichts mit einer Überwachung zu tun haben und die keinesfalls geöffnet, geändert der gelöscht werden dürfen! Und selbst wenn Sie entdecken, dass Ihre (Online-) Aktivitäten prtklliert werden, sllten Sie diese Dateien in aller Regel nicht löschen der verändern, da sie damit im Zweifelsfall das entsprechende Prgramm durcheinander bringen! Erkundigen Sie sich im Einzelfall lieber beim Systemadministratr der in der Fachwelt, warum diese Prtklle geschrieben werden, b man sie abschalten kann der b man sie zumindest s absichern kann, dass niemand mehr Zugriff darauf hat. Oftmals haben sie nämlich für die Systemadministratin keinen wirklichen Nutzen und ausgewertet werden sie hnehin nur in den seltensten Fällen. Schuldig! Ganz anders als bei den bisher genannten mehr der weniger ausführlichen Prtkllierungen und Zwischenspeichern, die meist autmatisch vm System vrgenmmen werden (müssen), verhält es sich mit Spinage-Prgrammen auf den Arbeitsplatz-Rechnern. Diese müssen mit Vrsatz installiert werden, werden im Allgemeinen regelmäßig ausgewertet der überwacht und ksten zudem meistens nch Geld, was nahe legt, dass Sie durch ihren Einsatz letztendlich irgendwie wieder Geld sparen sllen. Tastensammler Key-Lgger ist der Überbegriff für Prgramme, die alle Aktivitäten auf einem PC mitprtkllieren. Es gibt sie in unterschiedlichen Ausprägungen und mit verschiedenen Prtkllierungstiefen, beispielsweise für Privathaushalte als CyberSitter der auch für Unternehmen mit zentraler Auswertungsmöglichkeit der überwachten Arbeitsplatzrechner. Das Grundprinzip der Key-Lgger ist dabei sehr einfach: Es wird jeder einzelne Tastendruck, der auf einem Rechner gemacht wird, aufgezeichnet. Dadurch lässt sich jede Aktivität nachvllziehen, insbesndere auch die Eingabe vn Kennwörtern. Zusätzlich zu dieser Tastaturbebachtung werden vn manchen Key-Lggern auch nch in kurzen Abständen Bildschirmfts ( Screenshts ) gemacht und auf der Festplatte abgelegt, s dass die PC-Aktivitäten wie mit einem Videfilm nachvllzgen werden können. Seite 8 vn 25

9 Die Kernfunktin vn Key-Lggern, als die Tastenprtkllierung, kann auf vielfältige Weise geschehen. Beispielsweise gibt es dafür auch spezielle Hardware, als ein kleines Gerät, das ganz einfach direkt am Tastatur-Stecker angeschlssen wird. Dieses Gerät zeichnet alle Tastaturaktivitäten auf und kann zu einem späteren Zeitpunkt ausgelesen werden. Allerdings können slche Hardware-Eingriffe im Allgemeinen sehr schnell entdeckt werden, indem man einfach das Tastaturkabel verflgt und nachsieht, b sich irgendein ungewöhnliches Gerät daran befindet. Viel eleganter geht es mit Sftware. Diese Sftware muss auf dem Rechner bewusst installiert werden (beispielsweise durch den Systemadministratr) und läuft ab dann autmatisch im Hintergrund ab. Meist ist sie nch dazu sehr gut geschützt und kann nicht mit einfachen Mitteln entdeckt werden (sie steht als weder in der Task-Liste nch hinterlässt sie leicht erkennbare Spuren auf der Festplatte). Die verschiedenen Sftwareprdukte, die weiter unten auch einzeln beschrieben sind, unterscheiden sich neben der Menge an aufgezeichneten Infrmatinen beispielsweise auch in der Art, diese Infrmatinen auszuwerten. Viele Prgramme liefern einfach nur die gedrückten Tasten als eine lange Zeichenkette zurück entsprechend mühsam ist dann auch das Auswerten. Andere Prgramme rdnen die Tastatureingaben autmatisch den geöffneten Anwendungen zu, s dass bei den Prtkllen beispielsweise sehr einfach zwischen Internet-Brwser, -Prgramm der Online-Chat unterschieden werden kann und übliche Anwendungen wie Textprgramme ganz ignriert werden. Es gibt auch grße Unterschiede, was mit diesen gesammelten Daten passiert: Manche Prgramme schreiben sie einfach nur in eine Datei auf der lkalen Festplatte. Manche legen sie auf einem zentralen Server im Netzwerk ab. Wieder andere verschicken sie per autmatisch an Administratren der Vrgesetzte. Einige dieser Funktinen können beispielsweise auch nur durch bestimmte Aktinen ausgelöst werden. S gibt es Prgramme, die bei der Eingabe einer bösen URL der beim Tippen bestimmter Wrte in das -Prgramm autmatisch eine Mail an den Administratr verschicken, ansnsten aber keine Prtklle mitschreiben. Interessant ist, dass fast alle Hersteller vn Key-Lgger-Prgrammen angeben, die Sftware in erster Linie gar nicht für die Überwachung vn Unternehmens-Arbeitsplätzen entwickelt zu haben, sndern für Privathaushalte. Weniger überraschend ist, dass die meisten Prgramme dieser Art in den USA entwickelt werden und zum Teil nch gar nicht auf dem deutschen Markt erhältlich sind. Nach Angaben der Hersteller war ftmals die Überwachung des Surfverhaltens vn Kindern am heimischen PC der des -Verkehrs des ptenziell untreuen Ehepartners das primäre Ziel. Die Verkaufszahlen aber belegen, dass viele der Prgramme überwiegend vn Unternehmen gekauft werden und dass die Anzahl der mit slcher Sftware überwachten Arbeitsplätze dramatisch zunimmt. Nur ein Beispiel: Ein in den USA bereits seit einiger Zeit bekanntes und inzwischen auch in Deutschland ffiziell verfügbares Prgramm namens Spectr der Firma PrtectCm, das eigentlich für private Anwendungen entwickelt wurde, wurde bereits vr dem ffiziellen Marktstart in Deutschland am 23. April mal lizenziert, davn über 500 an Firmen 13. Bereits im September waren in Deutschland rund Installatinen vrhanden, mit einer Verschiebung der Unternehmensnutzung hin zu 75% 14. Weltweit wurde Spectr nur ein Prgramm vn vielen! bisher über Mal verkauft Teleplis vm (www.heise.de/tp/) 14 Financial Times Deutschland vm (www.ftd.de) 15 Financial Times Deutschland vm (www.ftd.de) Seite 9 vn 25

10 Die verbreitetsten Prgramme aus der Kategrie Key-Lgger swie ihre Besnderheiten sind Flgende: Name Hersteller Beschreibung 16 Spectr PrtectCm (www.spectrsft.de) Ursprünglich in den USA für den privaten Markt entwickelt. Inzwischen auch in Deutschland verfügbar (über Installatinen) und überwiegend in Unternehmen eingesetzt. Prtklliert: Alle Tastenanschläge, alle besuchten Internet-Seiten, alle Chat-Unterhaltungen, alle Mails und Instant-Messaging-Aktivitäten (ICQ, MS-Messanger etc.), alle Bildschirmmasken (Screenshts) mit Wiedergabefunktin als Videfilm und autmatischer Analyse der Bilder. Läuft wahlweise im sichtbaren der unsichtbaren Mdus. Speicherung der Prtklle und Bilder auf der lkalen Festplatte. Durch die Hinterlegung vn Schlüsselwörtern und Phrasenlisten kann bei Eingabe der entsprechenden Wörter eine autmatische generiert werden ( Alarmfunktin ). Ausgezeichnet mit dem BigBrther Award 2001 für Überwachung am Arbeitsplatz 17. PC-Spin STARR G-Data (www.gdata.de) IOpus (www.iopus.cm/de/) Preis: ca. 75 pr Installatin. In Deutschland vrwiegend für den privaten Markt entwickelt. Prtklliert: Alle Tastenanschläge, alle besuchten Internet-Seiten, alle Bildschirmmasken (Screenshts). Läuft wahlweise im sichtbaren der unsichtbaren Mdus. Speicherung der Prtklle und Bilder auf der lkalen Festplatte. Kann zusätzlich administrativ in den Rechner eingreifen: Laufwerke der Ordner ausblenden, zeitliche Zugangsbeschränkung und anderes. Preis: ca. 40 pr Installatin. In zwei unterschiedlichen Versinen für Privatanwender und Unternehmen (Pr-Versin) erhältlich. Prtklliert: Alle benutzen Prgramme, alle Tastatureingaben, alle besuchten Internet-Seiten, alle Bildschirmmasken (Screenshts) mit autmatischer Analyse der Bilder. Die Lg-Datei kann autmatisch per verschickt der regelmäßig auf einen zentralen Server überspielt werden (Pr-Versin). Kann im Netzwerk ferninstalliert werden (Pr- 16 Wenn nicht anders angegeben: Herstellerangaben 17 Seite 10 vn 25

11 Investigatr Insight KeyGhst WinGuardian WinWhatWhere (www.winwhatwhere.cm) Trisys Inc. (www.trisys.cm) Orth Sicherheitstechnik (www.keyghst.de) Webrt Sftware (www.webrt.cm) Versin). Auswertung der Prtklle in HTML-Ansicht, Excel- Frmat der als Rhdaten. Speicherung der Prtklle und Bilder auf der lkalen Festplatte (bei der Pr-Versin nur temprär). Preis: ca. 70 pr Installatin. Überwiegend für den Einsatz in Unternehmen entwickelt. Prtklliert: Alle Tastatureingaben, alle Bildschirmmasken (Screenshts), Inhalte aus Bildern ( Windws Cntent ), alle Dateiperatinen. Kann auf Wunsch mit einer Web-Cam kmbiniert werden, um den entsprechenden Lg-Einträgen auch Bilder des Benutzers zuzurdnen. Kann im Netzwerk ferninstalliert werden. Die Lg-Datei kann autmatisch per verschickt werden. Läuft wahlweise im sichtbaren der unsichtbaren Mdus. Versteckt sich selbst durch Verschieben und Umbenennen, um nicht auf dem PC erkannt zu werden. Durch die Hinterlegung vn Schlüsselwörtern und Phrasenlisten kann bei Eingabe der entsprechenden Wörter eine autmatische generiert werden ( Alarmfunktin ). Tempräre Speicherung der Prtklle und Bilder auf der lkalen Festplatte. Preis pr Installatin: ca. 25 (bei mehr als 500 Lizenzen) bis zu 110 (Einzelplatz). Überwiegend für den Einsatz in Unternehmen entwickelt. Prtklliert: Alle verwendeten Prgramme inkl. Zeitraum und Dauer, in dem das Prgramm benutzt wurde, alle im Internet-Explrer aufgerufenen Seiten (nicht vn anderen Brwsern!). Speichert alle Aktivitäten zentral auf einem Server der sgar direkt bei Trisys auf speziellen Servern. Die Auswertung kann nline über ein Web- Frntend erflgen. Preis pr Installatin: ab ca. 12. Hardware, die zwischen die Tastatur und den PC gesteckt der in der Tastatur eingebaut wird. Prtklliert jeden Tastendruck. Speichert bis zu Zeichen, die aus dem Speicher dann wiedergegeben werden können. Preis pr Gerät: zwischen 160 und 520. Überwiegend für den Einsatz in öffentlichen Einrichtungen (Biblitheken, Schulen etc.) entwickelt. Prtklliert: Alle verwendeten Prgramme, alle besuchten Internet-Seiten, alle Tastenfunktinen, alle Bildschirmmasken (Screenshts). Optinal kann ein Zustimmungs-Mdus eingeschaltet werden, bei dem der Benutzer über die Prtkllierung aufgeklärt wird und diese explizit bestä- Seite 11 vn 25

12 tigen muss. -Versand der Lg-Prtklle möglich. Speichert die Daten auf der lkalen Festplatte. Netzwerkfähig. Preis pr Installatin: ab ca. 45. IamBigBrther (www.iambigbrther.cm) Überwiegend für den Einsatz im privaten Bereich entwickelt. Prtklliert: Alle verwendeten Prgramme, alle besuchten Internet-Seiten, alle s, alle Tastenfunktinen, alle Bildschirmmasken (Screenshts). Bietet zusätzlich eine Filter-Funktin, mit der der Aufruf vn festgelegten Internet-Seiten gleich unterbunden werden kann. Speichert die Daten auf der lkalen Festplatte. Preis pr Installatin: ab ca und wie man sich dagegen wehrt Die Hersteller vn Key-Lgger-Prgrammen geben sich größte Mühe, ihre Prgramme zu verstecken. Fast alle Key-Lgger können im sgenannten Stealth- der auch Silent-Mde betrieben werden, in dem sie dann nicht auf den ersten Blick erkennbar sind, da sie beispielsweise nicht in der Task-Liste vn Windws auftauchen. Auch verraten sie sich im Allgemeinen nicht durch andere Ereignisse, die den Benutzer aufmerksam machen könnten (vielsagende Dateinamen, Tray-Icns, Ppup-Fenster etc.). Am Besten versteckt sich whl nch das Prgramm Investigatr vn WhinWhatWhere. Es wechselt in unregelmäßigen Abständen selbstständig den Namen und den Speicherrt und macht es damit dem Benutzer sehr schwer, gezielt nach ihm zu suchen. Zum Aufspüren einiger dieser Prgramme gibt es bereits spezielle Sftware, die ähnlich den handelsüblichen VirenScannern arbeitet. Das sind insbesndere die beiden Prgramme Elbtecscan und Antispectr beide sind im Internet kstenls verfügbar. ElbTecScan vn der Firma ElbTec GmbH 18 ist speziell dazu da, das weiter ben vrgestellte Prgramm Spectr der Firma PrtectCm swie das technisch sehr ähnliche Prgramm eblaster der gleichen Firma zu entdecken. Dazu muss der ElbTecScan ein sehr kleines Prgramm - nur vn ElbTec heruntergeladen und ausgeführt werden (www.elbtec.de/elbtecscan/). In wenigen Sekunden hat man smit Gewissheit, b der eigene Rechner vn Spectr überwacht wird. Für den Fall, dass man nicht berechtigt ist, Prgramme herunterzuladen und auszuführen, gibt es zusätzlich auf der gleichen Internet- Seite auch eine Online-Versin des Tests. Die Angst vr Spectr scheint grß zu sein, denn zwischen April und September 2001 wurde die Sftware rund Mal heruntergeladen. Ähnlich wie ElbTecScan sucht auch der AntiSpectr speziell nach der Spectr-Sftware. Dieses Prgramm gibt es ebenfalls kstenls unter 18 Seite 12 vn 25

13 Aber auch Key-Lgger, für die bisher keine speziellen Gegenmittel entwickelt wurden, lassen sich meist mit sehr einfachen Mitteln und ein wenig Bereitschaft, den eigenen PC besser zu verstehen, ausfindig machen. Mit Ausnahme des Prgramms Insight vn Trisys legen alle Key-Lgger die gesammelten Daten und Bildschirmfts zumindest zeitweise auf der lkalen Festplatte ab. Damit sind sie ähnlich leicht zu entdecken wie die weiter ben erwähnte allgemeinen Lg-Prtklle. Wer sich unsicher fühlt, b er überwacht wird, sllte sich vn Zeit zu Zeit die kürzlich (!) veränderten Dateien auf der lkalen Festplatte ansehen (Start Suchen Datei/Ordner). Auch hier sind insbesndere wieder Dateien mit den Endungen wie.lg der.dat verdächtig. Allerdings bieten einige der ben genannten Prgramme auch die Möglichkeit, Lg-Prtklle verschlüsselt abzulegen, s dass sie nicht mit nrmalen Texteditren der Textprgrammen angesehen werden können. In diesen Fällen hilft es vielleicht weiter, die verdächtigen Dateien ein wenig zu bebachten: Merken Sie sich beispielsweise die genaue (!) Größe der Datei (im Windws-Explrer mit der rechten Maustaste auf die entsprechende Datei klicken und Eigenschaften auswählen), öffnen sie dann beispielsweise in ihrem Internet-Brwser eine neue Internet-Seite und schauen Sie sich dann sfrt wieder die verdächtige Datei an. Wenn Sie sich in der Größe verändert hat (ft nur um wenige Byte), ist das schn ein deutliches Zeichen! Aber auch hier gilt wieder: Vrsicht! Nicht jede Datei, die sich ft verändert, muss unbedingt ein Prtkll sein! Daher sei hier die Warnung wiederhlt, dass viele der Dateien, die Sie finden werden, Systemdateien sind, in denen Infrmatinen abgespeichert werden, die nichts mit einer Überwachung zu tun haben und die keinesfalls geöffnet, geändert der gelöscht werden dürfen! Wenn Sie sich unsicher sind, b Sie überwacht werden, erkundigen Sie sich im Einzelfall lieber in der Fachwelt wie beispielsweise den Newsgrups 19 der den einschlägigen Datenschutz-Seiten 20, was es mit diesen speziellen Dateien auf sich hat. Manchmal können Sie auch die Bildschirm-Abzüge (Screenshts), die vn Key-Lggern gemacht werden, auf der lkalen Festplatte finden. Suchen Sie dazu beispielsweise nach Dateien mit der Endung.gif,.jpg,.png der.tif, die kürzlich verändert wurden. Wenn sie slche Dateien finden, reicht meist ein Dppelklick, um sie sich im vm Betriebssystem mitgelieferten Bildbetrachter anzusehen. Achtung: In den weiter ben genannten Cache-Verzeichnissen der Internet-Brwser (z.b. netscape\users\benutzername\cache\ der c:\windws\temprary Internet Files) werden Sie jede Menge vn neuen.gif und.jpg Dateien entdecken. Diese sind nicht unbedingt verdächtigt, da sie ja nur der Cache des Brwsers sind, aber das Öffnen des einen der anderen Bildes kann nicht schaden. Sie werden überrascht sein, wie gut Sie auch unabsichtlich überwacht werden. 19 Beispielsweise de.cmp.security (eher technische Diskussinen) der de.sc.datenschutz. Wenn Sie keinen Zugriff auf ein News-Prgramm haben, finden Sie diese Gruppen auch unter 20 Beispielsweise das virtuelle Datenschutz-Bür unter Seite 13 vn 25

14 Die zentrale Überwachung Einen ganz anderen Ansatz zur Überwachung liefern die zentralen Verbindungen der Unternehmensnetzwerke mit dem Internet. Wie eingangs erläutert, findet der gesamte Datenaustausch eines Unternehmens mit dem Internet egal b , WWW der anderes über ein der mehrere zentrale Gateways statt. Diese Gateways haben die Aufgabe, Infrmatinen zu ruten, als zu bestimmen, auf welchen Rechner die Infrmatinspakete weitergereicht werden unternehmensintern der -extern. Dazu muss jedes einzelne Datenpaket geöffnet, die Zieladresse daraus analysiert (die sgenannten IP-Adresse, die einen Rechner in einem Netzwerk eindeutig bestimmt) und das Paket dann anschließend an den entsprechenden Rechner weitergereicht werden. Nichts ist als leichter, als diese Infrmatinen irgendw abzuspeichern! Die hier abstrakt als Gateways bezeichneten Prgramme haben im Allgemeinen nch andere (zusätzliche) Funktinalitäten und auch andere Namen und ftmals kmmen viele dieser Geräte gleichzeitig zum Einsatz nicht aus Gründen der Überwachung, sndern um das Unternehmensnetzwerk zu managen. Firewalls Sind in erster Linie dazu da, den Datenverkehr im Unternehmensnetzwerk vr Angriffen aus dem Internet zu schützen. Dazu können Regeln festgelegt werden, welche Art vn Infrmatinen der Diensten in das Unternehmensnetzwerk hereingelassen werden und welche es verlassen dürfen. Beispielsweise wird über Firewalls geregelt, b ein Benutzer aus dem Internet Prgramme herunterladen darf, b er überhaupt ins Internet der vielleicht nur in das Intranet darf, und wie bei Verstößen gegen diese Regeln zu verfahren ist. Dazu ist es selbstverständlich ntwendig, dass jede (!) Anfrderung an das Internet durchsucht wird. Ruter Sind technisch unabdingbare Geräte (der Sftware-Lösungen), die entscheiden, welche Infrmatinen in welches Netzwerk (intern der extern) weitergereicht werden. Dazu wird wie ben beschrieben jedes Datenpaket auf seine Herkunft und sein Ziel untersucht und entsprechend weitergeleitet. Prxy-Server Weiter ben wurde der lkale Cache auf dem PC und seine Bedeutung erklärt. Etwas Ähnliches findet sich in fast jedem größeren Netzwerk zusätzlich nch auf einem zentralen Rechner. Alle Internet-Anfragen (meist jedch nur WWW) werden über diesen Prxy-Server umgeleitet. Hier wird dann verglichen, b die angefrderte Infrmatin nicht vielleicht kürzlich schn einmal angefrdert wurde. Wenn das der Fall ist, wird sie nicht erst wieder aufwändig aus dem Internet heruntergeladen, sndern direkt vm Cache des Prxy-Servers an den PC des Benutzers übertragen das geht wesentlich schneller und ist viel billiger. Nur bei nch nicht vrhandenen der vielleicht inzwischen veralteten Infrmatinen stellt der Prxy-Server die Verbindung ins Internet her, speichert die Infrmatinen dann aber für eventuelle erneute Aufrufe wieder lkal ab. In den Cache-Verzeichnissen eines Prxy-Servers finden Sie als ebens bunte und aussagekräftige Infrmatinen über die Internet-Nutzung im Unternehmensnetzwerk wie auf Ihrer lkalen Festplatte - nur eben vn allen Benutzern des Netzwerkes auf einem Haufen. Auch viele spezielle Anwendungen, die der unternehmensinternen und externen Kmmunikatin dienen, haben ähnlichen Charakter. S wird beispielsweise beim Einsatz des MS- Seite 14 vn 25

15 Exchange-Servers der vn Ltus Dmin eines vn beiden ist in fast jedem größeren Windws-Netzwerk zu finden - als zentrale Kmmunikatinsplattfrm jede ausgetauschte Infrmatin zentral verarbeitet. Smit wird jeder Termin, jeder Kntakt und jede Ntiz, die Sie beispielsweise in MS-Outlk der Ltus-Ntes (die entsprechenden Client- Prgramme der genannten Server) eingeben, vn den Servern zwischengespeichert. Dies geschieht beispielsweise, um Besprechungsanfragen zu synchrnisieren, um Ihre Daten zu sichern der um Ihnen das mbile Arbeiten an Ntebks bei gleichbleibendem Kmfrt zu ermöglichen. Und jede Mail, die vn Ihnen geschrieben wird, ist zumindest kurzzeitig auf dem Server im Klartext lesbar, nämlich mindestens s lange, bis sie weiterverschickt wrden ist. Zusammenfassend: In jedem Netzwerk gibt es - und muss es geben einige zentrale Geräte, die schn aufgrund ihres Zwecks mithören. Die Frage ist, wie mit diesen Datensammlungen umgegangen wird. Kein Kraut gewachsen Alle ben genannten Prdukte egal, b es sich um Hardware der Sftware handelt prtkllieren mehr der weniger umfangreich mit. Und als Benutzer kann man sich dagegen nicht wehren, da die Prtklle in aller Regel zur Aufrechterhaltung des Betriebs benötigt werden und manchmal ihre Auswertung auch sinnvll der gar zwingend ist beispielsweise nach einem Hackerangriff auf das Netz, nach einem Systemabsturz der zum Auffinden vn Schwächen der Fehlern in der Infrastruktur. Die Prbleme: In vielen Fällen sind sich die Anwender nicht bewusst, dass slche Prtkllierungen stattfinden und haben ein entsprechend unbedarftes Surf- und -Verhalten. Als Anwender kann man praktisch nicht herausfinden, was genau prtklliert wird und wie bzw. b die Prtklle ausgewertet werden. Die hnehin vrhandenen Datenbestände verleiten Vrgesetzte der Administratren leicht dazu, den Kllegen einen Blick über die Schulter zu werfen sprich sie zu kntrllieren. Diesen Prblemen wird man mit technischen Mitteln nicht beikmmen können, da sie systemimmanent sind. Man kann aber an der einen der anderen Stelle zumindest versuchen, die Kntrlle zu erschweren, beispielsweise indem Mails verschlüsselt verschickt werden. Aber die grundsätzliche Infrmatin, dass ein Anwender A eine Mail an Anwender B geschrieben hat, wann diese verschickt wrden ist und wie grß sie war, ist nicht zu verschleiern. Diese Art der Überwachung kann nur durch rganisatrische Maßnahmen unterbunden werden, beispielsweise durch Betriebsvereinbarungen, die festlegen, unter welchen Umständen Lg-Prtklle geöffnet werden dürfen, wie lange sie gespeichert werden dürfen, und wer bei der Öffnung anwesend sein muss (Vier-Augen-Prinzip). Durch diese rganisatrischen Regelungen wird eine eventuelle Überwachung zumindest eindeutig zu einer illegalen Handlung (sfern sie es nicht durch bestehende Gesetze hnehin schn ist), schützt den Einzelnen aber nicht unbedingt vr Knsequenzen. Seite 15 vn 25

16 Der Spin im Server Ähnlich wie die Key-Lgger den lkalen PC bewusst überwachen, gibt es auch Sftware, die an den genannten zentralen Kntenpunkten lauscht. Das ist effektiver, da die Sftware nur an diesen Kntenpunkten installiert und administriert werden muss. Das ist besser, wenn man nicht möchte, dass die Anwender vn der Überwachung erfahren. Denn der Einsatz slcher Spinage-Sftware kann mit Brdmitteln praktisch nicht entdeckt werden. Das ist sicherer, da Benutzerinnen und Benutzer im Nrmalfall keine Möglichkeit haben, an den Servereinstellungen etwas zu verändern selbst wenn sie wissen, dass Überwachungsprgramme laufen (Key-Lgger kann man durchaus deinstallieren, wenn man weiß, dass sie existieren und sich einigermaßen geschickt anstellt). Die Funktinsweise slcher Sftware-Prdukte unterscheidet sich stark. Oftmals binden sie sich direkt in eine der ben genannten Netzwerk-Kmpnenten ein der stellen die Funktinalitäten gar selbst zur Verfügung (insbesndere, was Firewall- und Prxy-Funktinen betrifft). Damit können sie aus Sicht des Benutzers - fast in die Viren-Kategrie der Trjanischen Pferde eingerdnet werden 21. Alle Prgramme haben aber die gleiche Kernfunktin: den Netzwerk-Verkehr zu überwachen und unberechtigte der anstößige Inhalte der Aktivitäten in irgendeiner Weise zu melden der den Zugriff zu verweigern. Zwei der größten Anbieter slcher Spinage-Sftware sind die Firma SurfCntrl mit ihren Prdukten SuperScut Web Filter und Super Scut Filter und die Firma Websense mit ihrem gleichnamigen Prdukt. SurfCntrl bietet mit SuperScut Web Filter eher eine klassische Web-Filter-Lösung an: Das Prgramm wird am zentralen Übergabepunkt zum Internet installiert und überwacht drt jeden WWW-Zugriff. Dabei können vn vrnherein Regeln festgelegt werden, welcher Benutzer was darf (bspw. kann ein Übertragungsvlumen für einzelne Benutzer festgelegt werden, es können zeitliche Beschränkungen vergeben werden etc.) und welche Internet- Adressen gefiltert werden sllen. Beim Aufrufen einer slchen gefilterten Adresse kann diese dann einfach abgefangen werden, s dass der Benutzer nichts der nur eine entsprechende Fehlermeldung sieht der eine Alarm-Funktin ausgelöst wird. Die Auswertungsfunktinen vn SuperScut Web Filter sind vielfältig, da je nach Einstellung jeder Internet-Zugriff mitprtklliert und anschließend nach unterschiedlichen Kriterien ausgewertet werden kann: Beispielsweise nach dem Surf-Verhalten einzelner Persnen der wie ft eine bestimmte Seite im Internet aus dem Unternehmen heraus aufgerufen wurde der nach ähnlichen Kriterien. Die Access-List und Deny-List, als die Dateien, in denen festgelegt wird, welche Seiten als ptenziell ungeeignet für die betrieblichen Aufgaben angesehen werden können, müssen dabei vm jeweiligen Unternehmen selbst erstellt werden. Einen etwas anderen Weg geht die Firma Websense: In den Filter-Funktinen sind sich die beiden Prgramme recht ähnlich, aber die Pflege der Deny- und Access-Listen kann hier 21 Als Trjanische Pferde werden Prgramme bezeichnet, die im Allgemeinen eine Nutz- Funktin besitzen, als etwas, das der Anwender gebrauchen kann und haben will, und eine Schadens-Funktin, die meist unbemerkt im Hintergrund andere Aktivitäten durchführt. Dazu gehören zum Beispiel Prtkllierungen, der unbemerkte Versand vn Infrmatinen an Unberechtigte der ganz einfach Funktinen, die den Rechner zerstören. Seite 16 vn 25

17 zentral vrgenmmen werden. Dazu beschäftigt Websense einen ganzen Stab vn Mitarbeitern, der bisher 2,3 Millinen Internet-Adressen bzw. 500 Millinen Internet-Seiten in rund 75 Kategrien aufgeteilt hat. Slche Kategrien sind beispielsweise Online-Banking, Spiele, Ltt, Wirtschafts-News etc. Beim Einsatz vn Websense kann dann jedem Mitarbeiter der Zugriff auf einzelne Kategrien verbten der erlaubt werden auch abhängig vn unterschiedlichen Tageszeiten der mit Zeit-Vlumen der nach anderen Kriterien. Als besnderen Service bietet Websense ein AfterWrk-Prtal an: Jede Internet- Seite, die ein Mitarbeiter in seiner Arbeitszeit aufruft und die zu dieser Zeit für ihn gesperrt ist, in der Freizeit aber zugänglich sein sll, kann in einer speziellen Liste erfasst werden. Dieses Prtal kann der Mitarbeiter dann nach getaner Arbeit abarbeiten. Die Zugriffslisten werden zentral vn der Firma Websense gepflegt (auf Wunsch mit kundenspezifischen Ausprägungen) und jede Nacht autmatisch aktualisiert. Zusätzlich dazu können Unternehmen auch alle aufgerufenen Seiten, die nicht in den Websense-Katalgen vrhanden sind, autmatisch an Websense zur zukünftigen Kategrisierung übermitteln. Die Besnderheit daran ist: Die Kategrisierung wird ausschließlich vn Menschen vrgenmmen, die sich die Seiten betrachten und aufgrund des realen Inhalts beurteilen. Es gibt keine Stichwrt-Suchen wie bei anderen Prdukten, die dadurch zum Beispiel auch versehentlich unkritische Seiten sperren könnten (und dieses in der Praxis auch tun). Websense wird beispielsweise bei der Firma XEROX für die Überwachung vn Mitarbeitern und Mitarbeiterinnen eingesetzt und auch die US-Army hat diese Sftware angeblich für Arbeitsplätze lizenziert. Insgesamt gibt Websense die Anzahl der Lizenzen auf über 5 Millinen in über Unternehmen an 22. Bemerkenswert ist auch der SuperScut -Filter vn SurfCntrl. Dieser überwacht den gesamt -Verkehr eines Unternehmens (swhl eingehende als auch ausgehende Mails) auf unerlaubte Schlagwrte und ähnliche Anzeichen für arbeitsfremde Tätigkeiten. Dabei greift er sehr tief in die s ein: Im Gegensatz zu vielen anderen -Filtern werden hier auch die -Anhänge untersucht, bis hin zur autmatischen Analyse vn Bildern durch den Virtual Image Agent, der angeblich herausfindet, b Bilder eventuell nicht jugendfrei sind der ähnliches. Auch blckt er (bspw. mit PGP) verschlüsselte E- Mails ab, wenn diese vn unberechtigten Persnen innerhalb des Unternehmens verschickt wurden. In der flgenden Tabelle sind einige der weiter verbreiteten Prdukte genannt - zusammen mit einer Beschreibung, was sie genau machen und b sie auch Nutz-Funktinen integrieren, die ftmals augenscheinlich ihren Einsatz rechtfertigen. Name Hersteller Beschreibung 23 SuperScut Web-Filter SurfCntrl GmbH (www.surfcntrl.de) Filtert alle WWW-Zugriffe auf Basis vn Schlagwrt- Listen. Beschränkung der Zugriffe kann generell erflgen der beispielsweise nach Vlumen (zeitlich der kapazitativ) der snstigen Regeln. Erkennt auch den Inhalt vn Bildern. Bietet detaillierte Auswertungsmöglichkeiten und Alarm-Funktinen an. Nutzwert: Benutzerabhängige Internet-Rechte können einfach festgelegt werden (zeitlich, vlumenabhängig) Wenn nicht anders angegeben: Herstellerangaben Seite 17 vn 25

18 SuperScut E- Mail-Filter Websense Mail-Gear Internet- Manager WebSpy Internet- Watcher 2000 SurfCntrl GmbH (www.surfcntrl.de) Websense (www.websense.cm) Symantec (www.symantec.de) Elrn (www.elrnsw.de) PrtectCm (www.prtectcm.de) Bernard D&G (www.internetwatcher.de) Filtert alle ein- und ausgehenden s auf Basis vn Schlagwrt-Listen. Auch -Anhänge werden auf Schlagwrte durchsucht. Erkennt auch den Inhalt vn Bildern. Kann den Transprt vn verschlüsselten s verhindern. Alarm-Funktinen. Nutzfunktinen: Eingehende Mails werden ebenfalls kategrisiert und bspw. Werbung ( Spam ) autmatisch aussrtiert. VirenScanner können einfach eingebunden werden. Filtert alle WWW-Zugriffe. Die zu filternden Internet-Seiten werden zentral vn Websense gepflegt und vn Menschen kategrisiert. Beschränkung der Zugriffe kann generell erflgen der beispielsweise nach Kategrien ( Spiele, Online-Banking.ä.), Vlumen (zeitlich der kapazitativ) der snstigen Regeln. Bietet detaillierte Auswertungsmöglichkeiten und Alarm-Funktinen an. Nutzfunktinen: Benutzerabhängige Internet-Rechte können einfach festgelegt werden (zeitlich, vlumenabhängig). Auch können unterschiedliche Einstellungen für während der Arbeitszeit und nach der Arbeit vrgenmmen werden. Filtert alle ein- und ausgehenden s auf Basis vn Schlagwrt-Listen. Auch -Anhänge werden auf Schlagwrte durchsucht, insbesndere auch kmprimierte Dateien (ZIP), MS-Office-Dkumente und PDF-Dateien. Nutzfunktinen: Eingehende Mails werden ebenfalls kategrisiert und bspw. Werbung ( Spam ) autmatisch aussrtiert. Besteht aus mehreren Mdulen für das Filtern vn WWW-Zugriffen und s auf Basis vn Schlagwrt-Listen. Bietet detaillierte Auswertungsmöglichkeiten. Nutzwert: Benutzerabhängige Internet-Rechte können einfach festgelegt werden (zeitlich, vlumenabhängig). Eingehende Mails werden ebenfalls kategrisiert und bspw. Werbung ( Spam ) autmatisch aussrtiert. Filtert alle Internet-Zugriffe (auch andere Dienste als WWW wie bspw. FTP, Instant-Messaging, Chat) auf Basis vn Schlagwrt-Listen. Ermöglicht die Festlegung vn Internet-Richtlinien. Umfangreiche Prtkllierungs- und Alarm- Funktinen (Mdule Sentinel und Analyzer ). Datenbankgestützte (und damit effektive) Prtkllierung und Auswertung. Filtert alle WWW-Zugriffe auf Basis vn Schlagwrt- Listen, überwiegend für den privaten Einsatz entwickelt. Beschränkung der Zugriffe kann On the Fly erflgen, d.h. es können Internet-Seiten, auf denen bestimmte Schlagwrte stehen, autmatisch per Passwrt geschützt werden. Bietet detaillierte Auswertungsmöglichkeiten. Seite 18 vn 25

19 Nutzwert: Ist gleichzeitig ein Internet-Prxy zum Zugriff mehrerer Rechner auf einen Internet- Anschluss. Enthält weitere Funktinen wie Werbeblcker zur Beschleunigung des Seitenaufbaus und Ckie-Filter. Aber auch viele Prgramme, die eigentlich vn ihrer Kernfunktin her andere Aufgaben haben, enthalten slche Kntrllfunktinen nebenbei. Beispielsweise Symantec Web Security: Dieses Prgramm ist eigentlich ein (leistungsstarker) Internet-Viren-Scanner für FTP und WWW, der aber gleichzeitig auch nach Schlüsselwrten sucht und ähnlich den ben genannten Prgrammen verfährt.... und wie man sich dagegen wehrt Wie eingangs bereits gesagt: Nrmale Benutzerinnen und Benutzer können sich gegen slche Prgramme mit technischen Mitteln fast gar nicht wehren! Sie können nur versuchen herauszubekmmen, b Sie überhaupt überwacht werden und können den Überwachern das Leben ein wenig schwerer machen. Leider funktinieren viele der flgenden Tipps nur dann, wenn die PCs und das gesamte Netzwerk einigermaßen grßzügig aufgebaut sind. Knkret heißt das: Wenn Ihr Unternehmen Ihnen verbietet Sftware überhaupt auf den Rechner zu kpieren (beispielsweise durch gesperrte Disketten- und CD-Rm-Laufwerke, Dwnlad-Verbte aus dem Internet und autmatisch entfernte -Anhänge), Sftware zu installieren der sgar nicht vm Systemadministratr freigegebene Sftware auszuführen, die Einstellungen in Anwendungen (insbesndere in Brwsern und - Prgrammen) zu verändern der gar nur einzusehen, dann haben Sie hne eine echte Hacker-Mentalität, die sie letztendlich aber den Arbeitsplatz ksten kann, keine Chance, irgendetwas an der Situatin zu verändern. Der einfachste Weg: -Verschlüsselung Schn seit vielen Jahren ist das Thema -Verschlüsselung in aller Munde. Um s erstaunlicher, dass sie im Alltag kaum der zumindest nicht grßflächig eingesetzt wird. Das whl am häufigsten genannte Prdukt beim Thema Verschlüsselung ist das Prgramm Pretty Gd Privacy (PGP). PGP ist ein seit vielen Jahren in der Standard-Ausführung kstenls erhältliches und eigentlich auch relativ weit verbreitetes Prgramm zur - Verschlüsselung. Dabei gilt der verwendete Verschlüsselungsalgrithmus aus heutiger Sicht als sicher, als nicht zu knacken. Der Haken: Um PGP verwenden zu können, muss man relativ viel über die Therie der Verschlüsselung wissen, das Public- und Private-Key-Verfahren kennen und verstanden haben, und dann auch nch für die Installatin einigen Frscherdrang mitbringen. Alles Faktren, die beim nrmalen Anwender nicht gegeben sind, der für die wie s ft keine Zeit zum Erlernen zur Verfügung steht. Dabei ist das Verfahren eigentlich ganz einfach: Wenn man jemandem eine mit PGP verschlüsselte schicken möchte, s muss man dessen öffentlichen Schlüssel (Public-Key) eine etwas kmplizierte Zeichenkmbinatin aus Buchstaben und Zahlen - kennen. Das ist nicht weiter schwer. Dieser Schlüssel findet sich bei Firmen ftmals auf der Internet-Seite der man fragt die entsprechende Persn einfach direkt. Die wird dann mit diesem Seite 19 vn 25

20 öffentlichen Schlüssel verschlüsselt und verschickt. Ab dann kann niemand mehr den Inhalt lesen - nur der berechtigte Empfänger, der den passenden privaten Schlüssel ( Private- Key ) dazu hat, kann den Inhalt wieder lesbar machen. Allerdings gibt es in der Praxis jede Menge Schwierigkeiten: Das Key-Management ist leider nicht ganz einfach. Die ursprünglich sehr gute I- dee, den öffentlichen Schlüsseln nch Vertrauenszertifikate mitzugeben (als zu hinterlegen, b und welche Benutzer diesem öffentlichen Schlüssel vertrauen, denn theretisch ist es natürlich auch möglich, dass man einen Text mit einen falschen öffentlichen Schlüssel verschlüsselt, dessen privates Gegenstück in den Händen vn Benutzern mit böswilligen Absichten ist), verwirrt Kryptgraphie- Anfänger nur. Man sllte sich sicher sein, dass der öffentliche Schlüssel des Empfängers nch aktuell ist, der Empfänger das private Gegenstück als tatsächlich auch nch hat. Zumindest bei Privatanwendern ist es ft der Fall, dass wenn PGP nicht regelmäßig verwendet wird - erzeugte Schlüssel schnell in Vergessenheit geraten. Der Empfänger muss selbst natürlich das gleiche Verschlüsselungsverfahren im Beispiel PGP - installiert haben, um die Mail überhaupt lesen zu können. Das ist whl der Hauptgrund, warum s nur sehr selten verschlüsselt werden, denn gerade bei geschäftlicher Krrespndenz weiß man das im Allgemeinen nicht. Außerdem sllten dann natürlich die öffentlichen Schlüssel der möglichen Empfänger auch wieder irgendw aufgehben werden dch viele Firmen tun sich schn mit einer nrmalen Adressverwaltung schwer. Die Einbindung in viele -Prgramme ist leider nicht ganz glücklich gelöst, und anstatt Autmatismen einzubauen, die beispielsweise bei jedem Versand autmatisch nachfragen, b der Text verschlüsselt übertragen werden sll, sind derzeit immer nch explizite manuelle Tätigkeiten des Benutzers vr dem Versand ntwendig die nur allzu ft vergessen werden, selbst wenn alle anderen Bedingungen erfüllt sind. Diese Hürden halten viele Unternehmen auch davn ab, standardmäßig PGP zu verwenden, auch wenn es auch und gerade für den nrmalen geschäftlichen -Verkehr sehr sinnvll wäre. Denn ftmals würde sich die eine der andere Unternehmensleitung die Haare raufen, wenn sie wüsste und verstehen würde, dass die meisten verschickten s mit ptenziell unternehmenskritischen Infrmatinen wie Vertragsverhandlungen der Ntizen zu Akquisegesprächen im Klartext und für jeden (laienhaften) Lauscher lesbar sind. Trtz aller Vrteile vn PGP und der eigentlich existierenden zwingenden Ntwendigkeit, slche Verschlüsselungen prinzipiell einzusetzen, hat sich das System nch nicht grßflächig durchgesetzt und wird es whl auch in den nächsten Jahren nicht tun. Wenn Sie aber ein wenig Erfahrung mit Cmputern haben, den nötigen Frscherdrang mitbringen, die ntwendigen Berechtigungen haben, um PGP auf Ihrem Arbeitsplatz zu installieren, und dann auch nch Ihren Gegenüber vn dieser Ntwendigkeit überzeugen können (und natürlich auch er der sie die entsprechenden Vraussetzungen mitbringt), ist PGP sicherlich die beste und sicherste Wahl, Lauscher auszusperren und die Privatsphäre zu wahren. Allerdings gibt es wie ben erwähnt inzwischen auch -Filter- Prgramme, die slche verschlüsselten Mails erst gar nicht aus dem Unternehmen herauslassen. PGP selbst swie die entsprechenden Dkumentatinen können Sie unter kstenls dwnladen. Seite 20 vn 25

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb)

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Simplybank Web verschlüsselt die Daten der Webseite-Besucher anhand des Secure Sckets Layer- Prtklls mit 128-Bit-SSL-Verschlüsselungssystem. Alle

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Ideen und Lektionsvorschlag

Ideen und Lektionsvorschlag Seite 1 Ideen und Lektinsvrschlag «Teil 6: Ckies, Cache und C!» Infrmatinen zur Unterrichtseinheit... Seite 2 Grundlagen für die Lehrpersn...... Seite 3 Vrbereitung... Seite 4 Einstieg mit den Schülerinnen

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

Kapitel 13 Grafische Zusatzanwendungen

Kapitel 13 Grafische Zusatzanwendungen Kapitel 13 Grafische Zusatzanwendungen Hier flgt eine Beschreibung aller grafischen Zusatzanwendungen, auf die über Java- Clients zugegriffen werden kann und die die Funktinalitäten vn i-effect sinnvll

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014 MwSt. Luxemburg ab 01/2015 Stand: 28. Nvember 2014 Inhalt 1. Vrwrt... 2 2. Vraussetzungen... 2 3. Wer ist betrffen?... 2 4. Umstellung der neuen MwSt.-Cdes... 2 5. Umstellung im Detail... 4 6. Beispiele...

Mehr

Benutzungsanleitung für die DVD Wenn mir die Worte fehlen

Benutzungsanleitung für die DVD Wenn mir die Worte fehlen Wenn mir die Wrte fehlen DVD 3. Versin Seite 1/10 Benutzungsanleitung für die DVD Wenn mir die Wrte fehlen Inhalt Prgrammstart Seite 1 Startseite Seite 1 Benutzungsanleitung Seite 1 Standard Mdus Seite

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Tipps zu Emails. Computer-Tipps aus dem Treffpunkt. Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012. 1. Einige Grundbegriffe

Tipps zu Emails. Computer-Tipps aus dem Treffpunkt. Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012. 1. Einige Grundbegriffe Cmputer-Tipps aus dem Treffpunkt Tipps zu Emails Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012 Tel.: 0761/ 21 687-30 Fax: 0761/ 21 687-32 www.treffpunkt-freiburg.de Immer wieder erreichen uns auch technische

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Alltagsnahe Umsetzung von Wissensmanagement

Alltagsnahe Umsetzung von Wissensmanagement Alltagsnahe Umsetzung vn Wissensmanagement...der wie Sftware-Entwickler in Prjekten lernen können Dr. Jürgen Schmied & Dr. Erich Meier, methd park Sftware AG Dr. Erich Meier studierte Infrmatik an der

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ Vertraulich nur für den internen Gebrauch FAQ Inhaltsverzeichnis BackupAssist: Häufig gestellte Fragen unserer Vertriebspartner (FAQ) 3 FAQ1: Was ist BackupAssist? 3 FAQ2: Wer benutzt BackupAssist? 3 FAQ3:

Mehr

Kurzeinführung für den PC-Benutzer

Kurzeinführung für den PC-Benutzer AN Eingangsvermerke Objekt Verantwrtliche(r) I&CT Bereich I&CT Prtkllführer(in) Ort und Tag (Erstellung) Bzen, 10.12.2003 Ort und Tag (Ausdruck) Bzen, 10.12.2003 Kurzeinführung für den PC-Benutzer Verteiler

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Erstellung und Einrichtung von Internetseiten / Homepage

Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Erstellung und Einrichtung von Internetseiten / Homepage Herzlich willkmmen! Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Inhaltsverzeichnis Web-Design Erstellung und Einrichtung vn Internetseiten / Hmepage Seite 2 Vermietungsservice

Mehr

Installationsanleitung und Schnellhilfe

Installationsanleitung und Schnellhilfe Installatinsanleitung und Schnellhilfe dsbassist Demal GmbH Tel. (09123) 18 333-30 www.demal-gmbh.de Sankt-Salvatr-Weg 7 Fax (09123) 18 333-55 inf@demal-gmbh.de 91207 Lauf/Pegnitz Inhaltsverzeichnis Systemvraussetzungen...

Mehr

Installation und Merkmale des OPTIGEM WWS

Installation und Merkmale des OPTIGEM WWS Installatin und Merkmale des OPTIGEM WWS 1. Das Client/Server-Knzept Das OPTIGEM WWS ist eine mderne Client/Server-Applikatin. Auf Ihrem Server wird das Datenbanksystem Micrsft SQL-Server (MSDE) installiert.

Mehr

WiBe Kalkulator. Installationsanleitung. Softwareunterstützte Wirtschaftlichkeitsberechnungen. www.bit.bund.de/wibe

WiBe Kalkulator. Installationsanleitung. Softwareunterstützte Wirtschaftlichkeitsberechnungen. www.bit.bund.de/wibe WiBe Kalkulatr Sftwareunterstützte Wirtschaftlichkeitsberechnungen Installatinsanleitung www.bit.bund.de/wibe Bundesverwaltungsamt Bundesstelle für Infrmatinstechnik Installatinsanleitung WiBe Kalkulatr

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung vn E-Mail-Clients...2 2.1 Outlk Express Knfiguratin (POP3 der IMAP)... 2 2.3 Outlk 2003 Knfiguratin (POP3 / IMAP)... 6 2.4 Thunderbird Knfiguratin (POP3

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf Ferrari electrnic AG White Paper 21.02.2007 Seite 1 OfficeMaster für MS Exchange Server 2000 / 2003 - White Paper - Migratin vn ferrarifax-exchange auf OfficeMaster für Micrsft Exchange Server 2000/2003

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023 PerkinElmer Singapre Pte Ltd 28 Ayer Rajah Crescent #04-01/08 Singapur 139959 Firmennr. 199707113D Telefn 65 6868 1688 Fax 65 6779 6567 www.perkinelmer.cm 13. Mai 2015 ACHTUNG: WICHTIGE PRODUKTINFORMATION

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

A U S G A N G S R E C H N U N G S - P R O G R A M M

A U S G A N G S R E C H N U N G S - P R O G R A M M A U S G A N G S R E C H N U N G S - P R O G R A M M Prgrammname: Ausgangsrechnungsprgramm Dkumentname: Handbuch Versin / vm: V3 27.04.2009 Erstellt vn: Mag. Gabriela Lreth Geändert vn: Bettina Niederleitner

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Zeiterfassung auf Basis Microsoft Dynamics NAV

Zeiterfassung auf Basis Microsoft Dynamics NAV Zeiterfassung auf Basis Micrsft Dynamics NAV Zeiterfassung auf Basis Micrsft Dynamics NAV Das Mdul Zeiterfassung ist die ideale Ergänzung zu allen Micrsft Dynamics NAV Anwendungen und kann entweder separat

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Sie interessieren sich für Office 365 und dessen Einrichtung?

Sie interessieren sich für Office 365 und dessen Einrichtung? Sie interessieren sich für Office 365 und dessen Einrichtung? Kein Prblem, wir helfen Ihnen dabei! 1. Micrsft Office 365 Student Advantage Benefit * Micrsft Office365 PrPlus für ; Wählen Sie aus drei Varianten.

Mehr

Rechnungen & Gutschriften. Versionsinformationen ab Rel. 3.00

Rechnungen & Gutschriften. Versionsinformationen ab Rel. 3.00 Rechnungen & Gutschriften Versinsinfrmatinen ab Rel. 3.00 In dieser Zusammenfassung finden Sie die wichtigsten Detailinfrmatinen zu den Änderungen der jeweils aktuellen Prgrammversin. RI-SE Enterprise,

Mehr

Datenschutz. MUSTANG News Datenschutzrichtlinien

Datenschutz. MUSTANG News Datenschutzrichtlinien Datenschutz Der Schutz der persnenbezgenen Daten des Kunden, die dieser bei der Nutzung des Online Stres an MUSTANG mitteilt, ist für MUSTANG sehr wichtig. Die MUSTANG-Gruppe hält sich daher bei der Erhebung,

Mehr

Ordnerstruktur in Windows 7

Ordnerstruktur in Windows 7 Ordnerstruktur in Windows 7 Heute beschäftigen wir uns mal nur mit der automatischen und selbst erstellten Ordnerstruktur in Windows 7 Dazu sollte man erst einmal die Einstellungen überprüfen. Also öffnet

Mehr

SPLIT-PAYMENT BUCHHALTUNG

SPLIT-PAYMENT BUCHHALTUNG SPLIT-PAYMENT BUCHHALTUNG Laut dem Stabilitätsgesetzt 2015 wurden einige wesentlich Neuerungen eingeführt. Ein Teil davn ist Artikel 17-ter DPR 733/72: Dieser Artikel 17-ter betrifft die Rechnungen an

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Kapitel 5 Excel VII. Tabellen drucken

Kapitel 5 Excel VII. Tabellen drucken 1.0 Mit der Seitenansicht arbeiten Bevr Sie eine Exceltabelle ausdrucken, sllten Sie mit der Seitenansicht die auszudruckende Seite und deren Frmat kntrllieren. In der Seitenansicht wird Ihnen angezeigt,

Mehr

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger Frequently Asked Questins für KllegInnen im Vertrieb Außendienst Inhaltsverzeichnis Welche Vrteile habe ich durch die elektrnische Unterschrift?... 3 Vraussetzungen - was benötige ich für die elektrnische

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Praktikum: Recherche via Internet in WWW, NetNews und alternativen Informationsquellen

Praktikum: Recherche via Internet in WWW, NetNews und alternativen Informationsquellen Infrmatins-Systeme-Grundlagen (InSyG) Praktikum: Recherche via Internet in WWW, NetNews und alternativen Infrmatinsquellen 1. Einleitung Die wichtigsten, via Internet erreichbaren Infrmatinsräume umfassen

Mehr

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen. Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis

Mehr

ViPNet MFTP. Administratorhandbuch

ViPNet MFTP. Administratorhandbuch ViPNet MFTP Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Verbindungsinitialisierung, Trennen und Schließen einer Verbindung

Verbindungsinitialisierung, Trennen und Schließen einer Verbindung Mdul 7 - PC-Direktverbindung Merkblatt 7-5 PC-Direktverbindung Die Infrartübertragung ist unter Windws 2003/XP Prfessinal nach den Standards und Prtkllen der Infrared Data Assciatin (IrDA) implementiert,

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

BMD CRM Kontakt-, Dokumentenmanagement u. Archivierung. Stammdaten, zentrale Funktionen

BMD CRM Kontakt-, Dokumentenmanagement u. Archivierung. Stammdaten, zentrale Funktionen BMD CRM Kntakt-, Dkumentenmanagement u. Archivierung Stammdaten, zentrale Funktinen Verwalten aller Stammdaten vn Klienten, Gesellschaftern, Angehörigen und snstigen Kntaktpersnen mit beliebig vielen Adressen,

Mehr

App Orchestration 2.5 Setup Checklist

App Orchestration 2.5 Setup Checklist App Orchestratin 2.5 Setup Checklist Bekannte Prbleme in App Orchestratin 2.5 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: 22. August 2014 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Bekannte

Mehr

Privacy Policy und Cookies Information gemäß Art.13 des Legislativdekretes Nr. 196/03

Privacy Policy und Cookies Information gemäß Art.13 des Legislativdekretes Nr. 196/03 Privacy Plicy und Ckies Infrmatin gemäß Art.13 des Legislativdekretes Nr. 196/03 Landesverband der Turismusrganisatinen Südtirls (LTS) Gerbergasse 60 I-39100 Bzen (BZ) Tel. +39 0471 978 060 Fax: +39 0471

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Frm Auszug aus: Bausteine des Bilgieunterrichts - praxisnah und aus der Erfahrung heraus dargestellt: Zlgie - Vögel Das kmplette Material finden Sie

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden.

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden. Web Transactin Die Schnittstelle zwischen Webshp und Warenwirtschaft Mit der Schnittstelle WebTransactin können Webshpsysteme vn Drittanbietern vllständig an MKS Gliath angebunden werden. Das Mdul MKS

Mehr

der easysoft. - SMS -> Microsoft-Outlook-Schnittstelle zur Übergabe von Lehrendenterminen in den persönlichen Outlook-Kalender

der easysoft. - SMS -> Microsoft-Outlook-Schnittstelle zur Übergabe von Lehrendenterminen in den persönlichen Outlook-Kalender der easysft. - SMS -> Micrsft-Outlk-Schnittstelle zur Übergabe vn Lehrendenterminen in den persönlichen Outlk-Kalender Aktuelle Versin: 2.1.1.0 (nur Unterricht) / 2.1.1.1 (Alle Lehrendentermine) Verfasser:

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

Wie Sie die Benutzerfreundlichkeit und Qualität Ihrer SAP HCM Anwendung verbessern

Wie Sie die Benutzerfreundlichkeit und Qualität Ihrer SAP HCM Anwendung verbessern Viele Unternehmen, die vr einiger Zeit SAP HCM eingeführt haben, stehen jetzt vr der Aufgabe, ihre vm SAP-System unterstützten HR-Przesse bezüglich der Benutzerfreundlichkeit und Datenqualität zu verbessern.

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Datensicherung und Wiederherstellung von virtuellen Umgebungen

Datensicherung und Wiederherstellung von virtuellen Umgebungen Datensicherung und Wiederherstellung vn virtuellen Umgebungen Wie werden virtuelle Maschinen gesichert und wieder hergestellt Inhalt Vraussetzungen...2 Allgemein - Datensicherungen Typ Vllsicherung...2

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

good messages, every day AntiSpam Solution Einleitung:

good messages, every day AntiSpam Solution Einleitung: gd messages, every day AntiSpam Slutin Schutz vr entgangenen Geschäftsgelegenheiten Einleitung: Die geschäftliche Kmmunikatin über den elektrnischen Nachrichtenversand (E-Mail) hat in den letzten 10 Jahren

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

S c h u l u n g s u n t e r l a g e

S c h u l u n g s u n t e r l a g e www.lfi.at/sbg S c h u l u n g s u n t e r l a g e Das Internet effektiv nutzen 2x2 des Surfens Salzburg, Heffterhf Systemberatung Wiesbauer V 11/05 INHALTSVERZEICHNIS Aufruf:...4 Startbildschirm...4 Startseite

Mehr

Nachstehend erhalten Sie Fachinformationen rund um die Durchführung von Direktmarketing- Kampagnen:

Nachstehend erhalten Sie Fachinformationen rund um die Durchführung von Direktmarketing- Kampagnen: Leitfaden zur Durchführung vn Nachstehend erhalten Sie Fachinfrmatinen rund um die Durchführung vn Direktmarketing- Kampagnen: 1 Vrbereitung / Planung 1. Zielinhalt: Bevr Sie entscheiden, b und welche

Mehr