extra Anfang und Ende Security Auf den ersten Blick mögen Endpoint-Sicherheit Veranstaltungen ix extra Security zum Nachschlagen: Security

Größe: px
Ab Seite anzeigen:

Download "extra Anfang und Ende Security Auf den ersten Blick mögen Endpoint-Sicherheit Veranstaltungen ix extra Security zum Nachschlagen: Security"

Transkript

1 sponsored by: Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra Security Endpoint-Sicherheit Schutzkonzepte für Endgeräte Anfang und Ende Data Leakage Prevention: Schutz von innen nach außen Transporthindernis Vorschau Storage SAN wie sicher sind die neuen Ethernet-Techniken? Veranstaltungen 24.ˇ ˇ29. Juli, Las Vegas Black Hat Juliˇ ˇ1. August, Las Vegas DEF CON 21.ˇ ˇ22. September, Wien DACH Security ˇ ˇ7. Oktober, Berlin ISSE Oktober, London RSA Conference Europe Oktober, Nürnberg it-sa Seite I Seite V Seite VIII ix extra Security zum Nachschlagen: Security Anfang und Ende Schutzkonzepte für Endgeräte Endpoint Security ist eines der wichtigsten Themen der modernen Informationssicherheit. Leicht umzusetzen sind Maßnahmen in diesem Bereich allerdings nicht. Denn an den Endgeräten der Mitarbeiter finden genau diejenigen Aktionen statt, die sich aus Administrator - sicht am schwierigsten regeln lassen und zugleich das höchste Risikopotenzial aufweisen. Auf den ersten Blick mögen die zentralen Ressourcen eines Netzwerks wichtiger erscheinen als die Endgeräte der Mitarbeiter. Anwendungsserver und Speichersysteme beherbergen den Großteil der wichtigen Unternehmensinformationen. Praktisch aber geraten Daten am ehesten dort in Gefahr, wo sie erfasst und bearbeitet werden und dies geschieht an jenen Systemen, die aus Sicht des Administrators die Endpunkte seines wohlkontrollierten Netzwerks ausmachen. Die Risiken, die hier bestehen, betreffen sowohl gespeicherte Informationen als auch Daten, die gerade transportiert werden. Sie berühren außerdem alle drei grundsätzlichen Sicherheitsziele: Verfügbarkeit, Integrität und Vertraulichkeit. Die ausgereiften Schutzmechanismen, die die zentralen Unternehmensapplikationen und Server heute in fast jedem Unternehmen umgeben Firewalls, Intrusion Prevention, starke Authentifizierungs- und Autorisierungssysteme helfen nur bedingt bei einer Verletzung der Informationssicherheit während einer legitimen Aktion durch eine Sicherheitslücke am Endgerät oder bei Fehlverhalten des Endanwenders. Die heute am weitesten verbreitete Lösung liegt darin, umfassende Schutzsysteme auch auf Endgeräten zu installieren und diese, so gut es eben geht, einer zentralen Verwaltung zu unterwerfen. Dies stellt eine echte Herausforderung dar, denn vor allem mobile Endgeräte benötigen Sicherheitsfunktionen aus nahezu allen Disziplinen der Informationssicherheit und des Datenschutzes und befinden sich überdies nicht permanent im Einflussbereich des Administrators. Endpoint-Security-Systeme existieren als Suites, die viele der notwendigen Einzelfunktionen vereinen, oder können aus Betriebssystemfunktionen und Einzelprodukten zusammengestellt werden. Die Auswahl der richtigen Lösung setzt eine genaue Analyse der unterschiedlichen Schutzbedarfsbereiche voraus, außerdem ein auf das Unternehmen bezogene Risiko- I

2 Assessment und gute Kenntnisse der Arbeitspraxis an den Endgeräten. Nur so erreicht man, dass die Sicherheitssysteme den Anwender im Sinne der Unternehmensziele unterstützen und nicht behindern. Gespeicherte Daten schützen Endgeräte jeglicher Art vom klassischen PC oder Notebook bis hin zu Netbooks und Smartphones enthalten häufig zwar unstrukturierte, aber sehr wohl unternehmensrelevante, vertrauliche und oft personenbezogene Daten. Der Verlust oder Diebstahl solcher Systeme, der sich in der Praxis selbst bei größter Vorsicht nie ausschließen lässt, kann eine Organisation empfindlich treffen und rufschädigende Datenskandale auslösen. Verschärft wird die Situation dadurch, dass weltweit immer mehr Staaten Gesetze verabschieden, die bei Verletzung des Schutzes persönlicher Daten die Unternehmen dazu verpflichten, die Betroffenen zu informieren. Einige US-Bundesstaaten haben dieses Gebot schon festgeschrieben, und auch die aktuelle deutsche Datenschutznovelle sieht in 42a des Bundesdatenschutzgesetzes (BDSG) entsprechende Benachrichtigungen vor. Diese haben entweder persönlich oder unter Umständen auch in Form von Zeitungsanzeigen zu erfolgen. Schutzmaßnahmen müssen dem Stand der Technik entsprechen. Dies zwingt, wie auch in der Anlage zu 9 Satz 1 BDSG dargelegt, faktisch zur Verschlüsselung. Diese grenzt die Folgen eines Datenverlusts Desktop-Virtualisierung und Application Streaming Eine Alternative zu klassischen Endpoint-Security-Modellen besteht darin, zum Beispiel in Umgebungen mit stark fließenden Grenzen zwischen privatem und geschäftlichem Computereinsatz Techniken der Desktop-Virtualisierung oder des Application Streaming einzuführen. Mittels Citrix- oder Browser-Umgebung lässt sich eine geschäftliche Arbeitsumgebung komplett in ein Fenster eines beliebigen Privatgeräts übertragen, ohne dass mehr als die absolut notwendigen Schnittstellen zwischen beiden Welten existieren. Ein weiterer Vorteil dieser Technik liegt in der Möglichkeit, pflegeleichte Thin Clients die Rolle gewöhnlicher Anwender-PCs übernehmen zu lassen. Zwar fordern solche Ansätze wiederum eigene Sicherheitsmodelle, aber diese können in extrem heterogenen Umgebungen deutlich leichter zu beherrschen sein als Endpoint Security für eine Vielzahl auf klassische Weise eingebundener Endgeräte. Eine Variante des geschützten virtualisierten Desktops bietet Abra von Check Point. Der Stick verbindet sich via VPN mit dem Firmennetz und bietet von überall aus Zugriff auf Geschäftsanwendungen, s sowie Daten in einer abgeschotteten Umgebung. ein und entbindet in einzelnen Fällen so in Kalifornien und Illinois nach den dort bestehenden Gesetzen sogar von der Benachrichtigungspflicht, die anderenfalls ebenso für deutsche Firmen mit Kunden oder Partnern aus diesen US-Bundesländern gelten würde. Möglich sind komplette Laufwerksverschlüsselung, Ordner- und Dateiverschlüsselung. Die wichtigsten Qualitätskriterien sind die Wahl zwischen anerkannten Algorithmen, der auch temporäre Schutz während der Bearbeitung abgelegter Informationsbruchstücke und eine angriffssichere Implementierung (zu Details siehe ix extra 11/2009, Vergesslichkeitsschutz. Verschlüsselung von Endgeräten ). Darf der Anwender externe Speichermedien nutzen, muss der Verantwortliche ebenso deren Verschlüsselung einbeziehen. Für mobile Computer mit besonders vertraulichen Daten sollten außerdem Systeme in Betracht gezogen werden, die bei einem gestohlenen Gerät eine Standortbestimmung und das ferngesteuerte Löschen der Datenträger zumindest dann erlauben, wenn der Dieb das System unvorsichtigerweise mit dem Internet verbindet. Die Hersteller verankern die für solche Funktionen notwendigen Software-Agenten heute tief im BIOS der geschützten Geräte, sodass der Dieb sie kaum umgehen oder außer Funktion setzen kann. Den Transfer sichern Anwender verbinden sich über die unterschiedlichen Netzwerke mit Unternehmensressourcen und übertragen auf diesen Wegen vertrauliche Daten. VPN- Clients und Maßnahmen für WLAN-Security gehören deshalb ebenfalls ins Spektrum der Endpoint-Sicherheit. Dabei ist es kein Problem, die eigentlichen Verbindungen auf der Basis bewährter IPSec- oder SSL-Technik gegen direkte Angriffe zu schützen. Schwierig ist es vielmehr, zu verhindern, dass sich auf dem Endgerät selbst während gelegentlicher, ungeschützter Internetverbindungen oder über Ad-hoc-Verbindungen und Datenträger Spionagesoftware einschleicht. Solche Malware könnte Informationen am Anwenderende des Tunnels ausspionieren, wo sie für die Bearbeitung durch den Benutzer zumindest temporär unverschlüsselt vorliegen müssen. Bedenklich ist es in diesem Zusammenhang zum Beispiel, wenn ein Endgerät nicht einmal warnt, bevor es eine drahtlose Verbindung zu einem Access Point oder einem anderen Gerät im Raum aufnimmt. Wie seinerzeit der BlackBerry Wie wichtig es außerdem ist, dass die Verbindungstunnel zwischen Endgerät und Unternehmensnetz tatsächlich vom einzelnen Endpoint zum Netz aufgebaut werden und komplett der Regie des Systemverwalters unterliegen, zeigte die BlackBerry-Diskussion: Diesen Gerätetyp betrachteten viele Unternehmen erst dann als sicher, als Verschlüsselungssysteme zur Verfügung standen, die die geschützte Speicherung und den gesicherten Transfer der Daten unabhängig vom Angebot und Netz der BlackBerry- Anbieter und Netz-Provider möglich machten. Malware findet über offene Internetverbindungen, über oder auch über die Schnittstellen und Laufwerke der Systeme wie Bluetooth, USB und CD- oder DVD-ROM ihren Weg auf die Computer. Gerät Schadsoftware erst einmal auf ein Endgerät, sind nicht nur die Verfügbarkeit, Vertraulichkeit und Integrität der dort gespeicherten Daten gefährdet. Trojaner können mit den Rechten des Benutzers auch Zugriff auf II ix extra 7/2010

3 Sichern Sie sich einen virenfreien Frühling! 30% Rabatt auf alle Home-Produkte!* Antivirus I Antispyware Antivirus I Antispyware I Personal Firewall I Antispam * Schützen Sie Ihren Computer gegen alle Arten von Cyberkriminalität mit den bewährten Sicherheitslösungen von ESET. Nutzen Sie jetzt unseren speziellen 30% Frühlingsrabatt auf alle Erstbestellungen von Home-Produkten der ESET Smart Security und ESET NOD32 Antivirus mit einer Laufzeit von 1 Jahr. Dies gilt für den Zeitraum vom bis ESET bietet spezielle Sicherheitslösungen für Unternehmen jeder Größe: ESET bietet wegweisende, mehrfach ausgezeichnete Lösungen, um Computer und Netzwerke umfassend vor Bedrohungen aller Art zu schützen. Die in die Antivirussoftware integrierte NOD32 Threat-Sense Engine, Antispyware, Antispam und eine maßgeschneiderte Firewall schützt das Unternehmensnetzwerk optimal, das Ganze bei minimaler Beanspruchung von Systemressourcen, effizienter Remote Administration und Tiefenanalyse des Systems. Nutzen Sie jetzt ausgezeichneten ESET-Schutz für wenig Geld!

4 Firmendaten erlangen, wenn sich der Endpoint mit dem Unternehmensnetz verbindet. Eine ausgefeilte Malware-Erkennung mit Firewall-Funktionen, die das Gerät auf verdächtige Netzkontakte überwacht, ist also Pflicht für ein Endgerät. Intrusion Prevention und Tools gegen Phi - shing sollten den Funktionsumfang ergänzen. Nützlich sein kann ebenfalls eine Anwendungskontrolle, die auf White- oder Blacklisting setzt. Mittels einer Whitelist lässt sich die Zahl der einsetzbaren Programme auf einem Endgerät auf eine vom Administrator vorgegebene Liste beschränken, sodass schädliche Software ihren Betrieb nicht aufnehmen kann. Eine Blacklist kann Anwendungen ausschließen, die besondere Sicherheitslücken aufreißen. Dazu gehören beispielsweise Skype, das zur internationalen Kommunikation aber häufig benötigt wird, und spezielle Systeme zum Austausch von Programmen oder Nutzdaten. Kopiervorgänge regeln Die Schnittstellen und Laufwerke der Endgeräte bereiten den Systemverwaltern auch aus anderen Gründen Sorgen. Personen, die sich Zugriff auf die Systeme verschaffen, können auf diesem Weg am schnellsten Informationen auf externe Datenträger kopieren die einfachste Basis für Geheimnisverrat und Industriespionage. Ebenso gilt es, potenziellen Missbrauch durch einzelne Mitarbeiter zu bedenken, selbst wenn er statistisch gesehen sehr selten vorkommt. Eine einfache Deaktivierung der Schnittstellen verbietet sich häufig, weil es zum Gebrauch von USB-Sticks und optischen Speichermedien in mancher Arbeitsumgebung keine Alternative gibt. Zum Kreis der Endpoint-Security-Technik gehören deshalb auch Data-Loss-Prevention-Funktionen (DLP) für Endgeräte, die die Informationsweitergabe auf intelligente Weise einschränken sollen. Manche DLP-Produkte lassen Kopiervorgänge nur zu, wenn der Anwender vom Administrator freigegebene Datenspeicher einsetzt, etwa firmeneigene verschlüsselte USB- Sticks. Andere Systeme stützen sich auf Varianten der DRM- Technik (Digital Rights Management). Der Systemverwalter sollte per Policy bestimmen können, welche Informationen kopiert und weitergegeben werden dürfen einerseits von Ressourcen im Netzwerk auf das Endgerät, andererseits vom Endgerät auf weitere Datenträger. Wirken strikte Blockaden kontraproduktiv, sollte ein Warnsystem greifen, das den Anwender darauf aufmerksam macht, wenn er beispielsweise vertrauliche Informationen kopieren oder versenden will. Bei besonders vertraulichen Daten ist es mit einigen Systemen auch möglich, den Vorgang nur zuzulassen, wenn der Anwender einer Protokollierung und Benachrichtigung des Administrators zustimmt. Risiken bestehen auch dann, wenn der Anwender sein Gerät völlig bestimmungsgemäß verwendet und bereits sichergestellt ist, dass sich keine Spionagesoftware auf den Systemen befindet. Hierzu gehört etwa die Gefahr, dass jemand mithört oder über die Schulter mitliest, wenn ein Anwender sein Gerät an öffentlichen Orten einsetzt. Um die zuletzt genannte Gefahr einzugrenzen, statten Unternehmen Notebooks immer häufiger mit Spezialfolien aus, die den heute recht weiten Blickwinkel der Displays wieder einschränken. Zentrale Ressourcen sichern Die Installation von Anti-Mal - ware-software auf Endgeräten kam bereits als Maßnahme zur Sprache, die auch zentrale Unternehmensressourcen schützt. Mit Network Access Control (NAC) lässt sich dieser Bereich noch wirkungsvoller umsetzen. NAC verringert Risiken, die aus dem steten Wechsel der Endgeräte zwischen dem autonomen mobilen Betrieb und der Anbindung ans Netzwerk resultieren. Die Systeme können damit bei jeder Verbindungsaufnahme zum Unternehmensnetz auf die Funktionstüchtigkeit ihrer Sicherheitssysteme, unerwünschte Software, die Einhaltung von Richtlinien und die Sicherheit des jeweils gewählten Verbindungswegs geprüft werden. NAC-Systeme setzen Zwangsquarantäne oder eingeschränkten Zugriff durch, wenn ein Endgerät oder sein Zugriffsweg unsicher erscheinen. Details hierzu finden sich im Beitrag Kontrollierter Wiedereintritt. Network Ad - mission Control als moderne Netz zu gangs sicherung in ix extra 11/2008 sowie im ix CeBIT Special Das Management erleichtern Endpoint-Security-Software sollte autonom funktionieren, wenn ein Anwender sein Endgerät abgekoppelt vom Firmennetz benutzt. Zugleich sollte sie sich bei bestehendem Kontakt zum Netz zentral verwalten lassen, um beispielsweise neue Richtlinien zu übernehmen und umzusetzen. Gerade weil die Funktionsvielfalt der Endpoint- Security-Produkte so groß ist, gelten für die Verwaltungsschnittstelle besonders hohe Anforderungen an die praxisgerechte und benutzerfreundliche Gestaltung. Neben dem Management sollte auch die Softwareverteilung optimal gelöst sein. Die Sicherheitssysteme auf den Endgeräten müssen sich über rollenbasierte Policies steuern lassen. Ebenso wichtig ist es, dass ein Systemverwalter problemlos individuelle Ad-hoc-Regeln setzen kann, im Idealfall mit zeitlich beschränkter Gültigkeit. Dies hilft etwa dann, wenn der Support einem Anwender ausnahmsweise erlauben muss, beispielsweise während einer Dienstreise eine Anwendung zu installieren. Je länger nämlich Endgeräte außerhalb des Firmennetzes autonom funktionieren sollen, desto wahrscheinlicher treten Probleme auf, die der Anwender ohne Administrationsrechte nicht lösen kann. Der Support als Anlaufstelle ist dann höherer Beanspruchung ausgesetzt. Kann er Schwierigkeiten nicht aus der Welt schaffen, wächst die Gefahr, dass das IT-Personal zu unausgegorenen Work - arounds greifen muss oder der Anwender selbst versucht, die hinderlichen Sicherheitsmechanismen zu umgehen. Für den Systemverwalter ist es außerdem wichtig, dass er den Status jedes geschützten Geräts jederzeit auf einfache Weise abfragen kann. Wo bereits zentrale Sicherheits- Managementsysteme oder Gruppenrichtlinien existieren, ist es von Vorteil, wenn sich eine Endpoint-Security-Lösung in das entsprechende Umfeld so nahtlos wie möglich einbinden lässt. Gewisse Freiheiten müssen bleiben Ein Endpoint-Security-Produkt sollte so viele Betriebssysteme und Plattformen wie möglich abdecken, damit keine Sicherheitslücken durch inkompatible Systeme entstehen und die Technik zukunftssicher ist. Digital Natives in den Betrieben werden in Zukunft immer nachdrücklicher fordern, die jeweils neuesten und flexibelsten Endgeräte auch für die Arbeit einsetzen zu können schon jetzt berichten Unternehmen, dass sie die vielversprechendsten High Potentials nur noch IV ix extra 7/2010

5 für sich gewinnen können, wenn sie auf diesem Gebiet und beim Internetzugriff höchstmögliche Freiheit gewähren. Oft geht die wachsende Komplexität der Endpoint-Landschaften aber auch vom Sparwillen der Unternehmen aus. Freie Mitarbeiter besetzen beispielsweise immer häufiger Kernpositionen und können die Integration eigener Geräte ins Unternehmensnetz verlangen. Manches Unternehmen denkt außerdem bereits darüber nach, sich die Investition in Notebooks zu sparen und von vornherein die Privatcomputer der Mitarbeiter einzubinden. Auf solche Systeme haben die IT- Verantwortlichen dann nur noch begrenzten Zugriff. Die schon erwähnten NAC-Funktionen zusammen mit einer sorgfältigen Rechtevergabe für Ressourcen im Netz und einer geschickten Netzsegmentierung müssen aus diesen Gründen in vielen Fällen die Endpoint-Security- Systeme ergänzen. Allein die Aufzählung der Risiken und Schutzziele zeigt, dass ohne aktive Beteiligung der Anwender das Risiko Endgerät nicht vollständig zu beherrschen ist. Mitarbeiter müssen wissen, dass sie für die Sicherheit der Informationen auf ihren Geräten mitverantwortlich sind, wie sie selbst Gefahren eindämmen können, und was bei unweigerlich auftretenden Fehlern und Pannen zu tun ist, um den Schaden zu begrenzen. Ganz ohne Awareness-Maßnahmen wird gute Endpoint- Sicherheit deshalb in Zukunft nicht auskommen. Die fließenden Grenzen zwischen Privat- und Berufsleben haben aus diesem Blickwinkel auch einen Vorteil: Immer häufiger haben die Sicherheitsverantwortlichen von Unternehmen die Chance, die Aufmerksamkeit der Mitarbeiter zu gewinnen, weil diese erkennen, dass sich die im Unternehmen gelernten Sicherheitslektionen ebenso fürs Privatleben ein - setzen lassen. Wie man gute Awareness-Maßnahmen gestaltet, zeigt der Beitrag Geschärfte Sinne in ix 4/2010. (sf/ur) Bettina Weßelmann ist freie IT-Journalistin in München. Man kann seinem Glück vertrauen. Oder seiner secunet wall. Die ganze Leistungsstärke des Unified Threat Managements Optimale Performance zu einem erstklassigen Preis: Die secunet wall 2 vereint vollständige Netzwerk-, Web- und Mail-Sicherheit in einer All-in-One-Appliance. Sie überzeugt durch technisch Funkti zukunftsweisende Funktionen wie einfaches Management, zahlreiche Skalierungsmöglichkeiten, automatische Updates und Reports sowie umfangreiche Service-Optionen. Für den perfekten Rundumschutz Ihrer Daten. IT-Sicherheitspartner der Bundesrepublik Deutschland Transporthindernis Data Leakage Prevention: Schutz von innen nach außen Sollen vertrauliche und geschäftsrelevante Daten geschützt werden, so kommen Unternehmen nicht um Data Leakage Prevention herum. Doch Software allein löst das Problem nicht. Erst die Kombination von Richtlinien, internen Prozessen und die Wahl einer passenden Technik kann das Abfließen von Daten eindämmen. Als Schutz vor Datenverlust reichen Anti-Viren-Software und Firewall allein nicht aus. Das ungewollte Abfließen ix extra 7/2010 von Daten aus einem Unternehmen sollen Produkte verhindern, die man mit dem Kürzel DLP verbindet. Weder Experten noch Hersteller sind sich einig, wofür es genau steht: Neben dem häufig gebrauchten Data Leak Prevention finden sich die Begriffe Data Leakage Prevention oder Data Loss Prevention. Es gibt Fachleute, die diese Begriffe synonym einsetzen und andere, die unterscheiden, ob Daten mit Vorsatz entwendet werden (Data Loss) oder ob sie versehentlich aus dem Firmennetz abhanden kommen (Data Leak). Doch gleich, wie die Beschreibung lautet, es geht immer um eine Sache: Daten und Informationen verlassen das Unternehmen, ohne dass dies erlaubt oder gewünscht ist. Dabei ist es gleichgültig, ob die Daten absichtlich durch V

6 Diebstahl, unabsichtlich durch einen Mitarbeiter oder unbemerkt durch fehlerhafte Hardoder Software verloren gehen. IT-Verantwortliche müssen also nach Möglichkeit den kompletten Datenverkehr in die Firma hinein und aus ihr heraus so lückenlos und effizient es geht überwachen. Das sollte außerdem so geschehen, dass es die tägliche Arbeit der Anwender weder behindert noch verzögert. Um Schutzmaßnahmen gegen den Datenverlust einzuführen, gilt es zunächst festzustellen, auf welchen Wegen Daten die Organisation verlassen können. Einer von ihnen wird durch einen neuen Trend begünstigt: die Vermischung privater und beruflicher Daten auf den Arbeitsgeräten. Das betrifft alle mobilen Geräte, die ein Anwender nicht ausschließlich in der Firma einsetzt. Ist es auf einem firmeneigenen Notebook noch relativ einfach, private Daten von geschäftlichen zu trennen, so kann wohl kaum ein Anwender eines Smartphones behaupten, er könne auf Anhieb zweifelsfrei die Firmen- von den Privatdaten darauf trennen ein Alptraum für die IT-Verantwortlichen, die keinerlei Einfluss auf die Speicherung der Daten auf diesen Geräten haben. Hinzu kommt, dass die Grenzen der Firmennetze immer durchlässiger werden: Partner, freie Mitarbeiter und Auftragnehmer sind nur einige Beispiele für Unternehmensfremde, die Zugriff auf Teile der Daten im Netz benötigen. Schließlich gibt es einen weiteren Kanal, über den Informationen aus dem eigenen Netz abfließen können: Anwendungen, die auf den sozialen Netzwerken im Internet basieren. Leider wird in der Zwischenzeit eine fast unüberschaubare Menge an Lösungen und Pro- ANBIETER VON PRODUKTEN MIT DLP-FUNKTIONEN Hersteller Produkt Website apsec Applied Security fideas file enterprise Centennial Software DeviceWall CenterTools DriveLock Check Point Check Point Data Loss Prevention Code Green Networks TrueDLP Computer Associates CA DLP CoSoSys Endpoint Protector Cryptzone Simple Encryption Platform CTH Technologies SecureCare DeviceLock DeviceLock EMC RSA Data Loss Prevention Suite FCS Fair Computer Systems Security.Desk Fidelis Security XPS GFI GFI EndPointSecurity GTB Technologies DLP Suite Infowatch Traffic Monitor, Device Monitor, CryptoStorage IronPort Ironport Data Leakage itwatch Endpoint Security Suite Lumension Data Protection McAfee Network DLP Manager/Prevent/Monitor Mobilegov Device Authenticator Pro Netezza Mantra NextLabs Enterprise DLP Palisade Systems PacketSure PGP PGP Endpoint Proofpoint Proofpoint Prosoft Safend Data Protection Raytheon SureView Safend Safendprotector Smarsh smarshdlp Sophos Data Loss Prevention Symantec Data Loss Prevention Tetraguard tetraguard.professional Trend Micro Data Loss Prevention Trustwave Vericept Data Loss Prevention Solution Verdasys Digital Guardian Websense Data Security Suite Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. VI ix extra 7/2010

7 grammen angeboten, die sich alle auf die eine oder andere Weise mit dem DLP-Label schmücken: So vermarkten Hersteller unter diesem Schlagwort etwa auch Produkte zur Datensicherung oder -verschlüsselung sowie solche, die reine Endpoint Security bieten. Teilaspekte des Problems kann man mit solchen Werkzeugen sicherlich in den Griff bekommen: Beispielsweise kann eine Software, die eine Kontrolle der verschiedenen Endgeräte erlaubt, einigermaßen wirkungsvoll die Mitnahme von Daten unterbinden. Die Anwender sind dann nicht mehr in der Lage, Daten auf einen USB-Stick zu kopieren. Aber diese Techniken schützen nicht davor, dass solche Informationen das Netz via FTP, Web-Mail oder mittels eines in den Firmenrichtlinien zugelassenen Endgerätes trotzdem unbemerkt verlassen. Ein weitverbreiteter Irrtum besteht darin, dass ein Schutz gegen das Abfließen von Daten allein durch eine weitgehende Kontrolle der End- und Ausgangspunkte des Netzwerks zu erreichen sei. Aber eine gute DLP-Lösung muss viel weiter gehen, denn sie sollte jedes Risiko aufdecken, das von Daten oder deren falscher Verwendung ausgehen kann unabhängig davon, wo die Daten sich befinden. Je nach Gefährdung muss sie die erforderlichen Kontroll- und Benachrichtigungsmaßnahmen auslösen. Missbrauchshürde höher setzen Dies führt zur ebenfalls falschen und leider immer noch von einigen Anbietern verbreiteten Behauptung, dass eine DLP-Lösung grundsätzlich den Datendiebstahl oder den unbeabsichtigten Abfluss von Daten aus einem Unternehmen verhindern könne. DLP ist kein Werkzeug, das Datendiebstahl grundsätzlich unterbinden kann. Mit DLP bekommen die IT-Verantwortlichen aber eine Technik an die Hand, mit deren Hilfe sie den Umgang mit sicherheitsrelevanten Daten besser kontrollieren und verifizieren und somit die Hürden für einen möglichen Diebstahl erhöhen können. Dazu ist es zunächst erforderlich, festzustellen, welche Daten im Netz besonderen Schutz benötigen und welche Anwender welchen Zugriff auf diese Informationen haben dürfen. Diese Kriterien sind je nach Firma und Organisation sehr unterschiedlich und müssen durch entsprechende Richtlinien individuell bestimmt werden: Was für das eine Unternehmen einen Angriff auf Firmengeheimnisse bedeutet, kann in einem anderen Netzwerk zum normalen Arbeitsalltag gehören. DLP-Produkte unterscheiden sich grundsätzlich in der Art und Weise der technischen Umsetzung dieses Schutzes. Dies betrifft zunächst die Frage, wie sie überhaupt erkennen können, dass Daten unerlaubt aus dem Netz abfließen. Dazu kommt im Prinzip bei allen aktuellen Produkten eine von zwei Techniken kontextbasierte Überprüfung oder Überprüfung des Inhalts zum Einsatz. Sag mir, wo die Daten sind Beim kontextbasierten Ansatz ist das Ausschlaggebende für die Erkennung unerlaubter Handlungen der Ort, an dem die Daten gespeichert sind, oder eine bestimmte Aktion des Anwenders. Ein solcher Auslöser könnte etwa das Kopieren von Dateien sein, die sich auf einem genau spezifizierten Server- Share befinden. Auch das Kopieren von Daten auf einen USB-Stick würde ein derartigen Produkt erkennen und melden. Genau hier setzt häufig die Kritik an den kontextbasierten Produkten an. Sie können zwar grundsätzlich erkennen, dass Daten bewegt werden, aber nicht, um welche es sich handelt. Um dieses Manko auszugleichen, greifen Hersteller solcher Produkte häufig auf andere Methoden zurück, etwa auf Device Access Control. Mit einer Inhaltsprüfung lässt sich dieses Problem aber besser bewältigen. Hier ist es der Inhalt der Daten, der den Ausschlag gibt, ob ein Transfer oder auch nur Zugriff auf Daten erlaubt oder verboten ist. Allerdings ist auch dieser Ansatz kein Allheilmittel. Wer hundertprozentig sicher sein will, dass keine Daten ungewollt das Netzwerk verlassen, wird dieses Ziel mit einer Inhaltsprüfung, die nur einfache Muster und Zeichenkette innerhalb der Dateien vergleicht, nicht erreichen. Einen sinnvollen Schutz kann ein solches Produkt erst dann bieten, wenn weitere wichtige Daten mit in die Beurteilung einfließen. Dazu gehören unter anderem die Information, wer die Daten verschickt oder welche Sicherheitseinstufung das betreffende Dokument nach den Firmenrichtlinien erhalten hat. Eine Inhaltsfilterung kann nur erfolgreich sein, wenn sie mit den entsprechenden kontextbasierten Richtlinien kombiniert wird. ix extra 7/2010 VII

8 Es gibt noch eine weitere Unterscheidung, die es bei der Wahl eines DLP-Systems zu beachten gilt: Es kann hostoder netzwerkbasiert sein. Letzteres ähnelt der bei Intru - sion-detection- sowie Intrusion- Prevention-Systemen verwendeten Technik. Im Gegensatz zu IDS/IPS konzentrieren sich DLP-Systeme aber auf die inneren Angriffe und Probleme. Zudem können IDS-Systeme in der Regel zwar ein Eindringen in das Firmennetz feststellen, sie sind aber nicht in der Lage, es zu verhindern. Was IDS/IPS und die netzwerkbasierten DLP-Produkte eint, ist die Tatsache, dass sie nur den Datenverkehr auf auffällige Muster prüfen können, der über das Netzwerk die Firma verlässt alle anderen Informationskanäle bleiben ihnen verschlossen. Auch ist die Einbindung eines derartigen Produkts in ein bestehendes Unternehmensnetzwerk für den Administrator in der Regel mit sehr hohem Arbeitsaufwand verbunden. Das liegt vor allen Dingen daran, dass eine Überwachung des Netzwerks viele Kontrollpunkte (Sensoren) erfordert. Hier setzen Unternehmen eher Produkte ein, die sogenanntes Port- Mirroring moderner Netzwerk- Switches zur Überwachung der Daten beherrschen. Nachteilig dabei ist nicht nur die hohe Auslastung der Switches durch die anfallende Datenmenge, sondern auch die Tatsache, dass auf diese Art das Abwandern der Daten aus dem eigenen Netz zwar überwacht, aber nicht verhindert werden kann. Agenten sollen es richten Einige dieser Schwierigkeiten lassen sich durch hostbasierte DLP-Produkte vermeiden. Bei dieser Technik muss auf allen Endgeräten im Netz, gleich, ob Server- und Client-Systeme oder mobile Geräte, ein entsprechender Softwareagent installiert werden. Dieser überwacht auf den Geräten die Einhaltung der Firmenrichtlinien. Auch das Prinzip des Application Whitelisting, demzufolge nur vorher definierte Programme und Anwendungen auf den Systemen ausgeführt werden können, nutzt die Agententechnik. Die Sensoren auf den Endgeräten müssen für ihre Arbeit allerdings direkt in die Kernel- Module der Betriebssysteme eingreifen können. In ix extra 08/2010 Storage SAN wie sicher sind die neuen Ethernet-Techniken? Storage Area Networks (SANs) wurden auf der Basis von Fibre Channel eigens dazu erfunden, Daten auf separaten Wegen schneller und auch sicherer zu transportieren. Dem Ethernet- DIE WEITEREN IX EXTRAS: Weiterhin müssen solche Systeme in Kontakt mit einem Verwaltungsserver im Netzwerk stehen, auf dem die Zugriffsund Sicherheitsrichtlinien der Firma zur Verfügung stehen. Damit kann eine hostbasierte Lösung eine weitaus größere Zahl von unterschiedlichen Kommunikationskanälen überwachen und Unternehmensrichtlinien bis hin zur Endpunktkontrolle auf den Systemen wirkungsvoll durchsetzen. Voraussetzungen für den Einsatz Um den für die eigene Firma richtigen Typus für den Schutz der Daten zu finden, sollten sich Unternehmen vor allen Dingen von der Vorstellung befreien, die Einführung einer DLP-Lösung sei einzig und allein ein Security-Projekt. Eine umfassende DLP-Strategie kann nur als Geschäftsprozess angesehen werden, der neben der IT auch die Belegschaft und die verantwortlichen Manager sowie die Firmenjuristen und ein eventuell vorhandenes Compliance-Team einschließt. Eine solches Vorhaben sollte auf jeden Fall mit möglichst umfassenden Maßnahmen zur Protokoll blieb die keineswegs unbescheidene Aufgabe, Informationen im LAN und im Internet zu transportieren. Doch mit dem Aufkommen von iscsi und FCoP verschwimmen die Grenzen wieder. FC-SANs haben Konkurrenz bekommen. Ob auch in Sachen Security, das ist die Frage. Erscheinungstermin: 15. Juli 2010 Ausgabe Thema Erscheinungstermin 09/10 Networking Virtual Private Networks 19.ˇ08.ˇ10 10/10 Embedded Systems SE für Automotive Computing 23.ˇ09.ˇ10 11/10 Security Virenscanner gegen Malware-Trends 21.ˇ10.ˇ10 Analyse, Einordnung und Klassifizierung der vorhandenen Daten beginnen. Je exakter die Richtlinien und Klassifizierungseinstellung eines Produkts auf die Anforderungen eingehen, desto größer ist die Wahrscheinlichkeit, dass es die richtigen Daten im Netzwerk findet. Bei den meisten Produkten kommen dafür reguläre Ausdrücke infrage, mit denen man bestimmte Zeichenmuster oder Schlüsselwörter erkennen kann. Die Einstellungen sollten so gewählt werden, dass möglichst wenige sogenannte False-Positive -Meldungen anfallen, die Daten aufgrund falscher Richtlinien oder Klassifizierung irrtümlicherweise als sicherheitsrelevant einstufen. Genauso wichtig ist aber, dass keine geschäftskritischen und schützenswerten Daten durch das Raster dieser Überprüfung fallen (False Negative). DLP-Produkte können Dokumente und Dateien mit einem bestimmten Fingerabdruck, einem sogenannten Hash-Wert versehen, über den schnell und zuverlässig festzustellen ist, ob eine Datei in irgendeiner Weise verändert wurde. Diese Dokumente lassen sich dann nach den Firmenrichtlinien einstufen: Wer darf was mit welchen Dokumenten machen, oder welche Dokumente dürfen das Firmennetz keinesfalls verlassen? Schwieriger ist die Über - wachung der Firmendaten, wenn das Unternehmen eine Collabora tion-plattform wie Microsofts SharePoint einsetzt. Diese Anwendungen haben zumeist eigene Rechte- und Zugriffssteuerungen für die von ihnen verwalteten Daten. Für einen erfolgreichen Einsatz einer firmenweiten DLP-Lösung müssen die Zuständigen auch die auf dieser Plattform vereinten Informationen und Daten regelmäßig unter - suchen, klassifizieren und einordnen. (sf/ur) Frank-Michael Schlede ist freier IT-Journalist. VIII ix extra 7/2010

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de Schützen Sie Ihren Laptop mit ESET Anti-Theft www.eset.de Was ist Anti-Theft? Anti-Theft hilft Anwendern, ihre vermissten Geräte zu orten und wiederzufinden Was bringt mir ESET Anti-Theft? Überwacht Fremdaktivitäten

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

GeODin 7 Installationsanleitung

GeODin 7 Installationsanleitung Um Ihnen den Einstieg in GeODin 7 schneller und leichter zu machen, hier ein paar Hinweise... Bevor Sie anfangen... Schritt 1: Lizenzvereinbarung Für die Installation einer GeODin-Lizenz benötigen Sie

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr