Sicherheitsrisiken am Netzwerkrand minimieren. Best Practices für verteilte Unternehmen UNSER INFO-ANGEBOT FÜR SIE: White Paper / Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsrisiken am Netzwerkrand minimieren. Best Practices für verteilte Unternehmen UNSER INFO-ANGEBOT FÜR SIE: White Paper / Sicherheit"

Transkript

1 White Paper / Sicherheit Sicherheitsrisiken am Netzwerkrand minimieren Best Practices für verteilte Unternehmen UNSER INFO-ANGEBOT FÜR SIE: ++ Bedrohungen im verteilten Unternehmen sowie Strategien für sicherere Netzwerke. ++ Was bei der Netzwerkkonfiguration unbedingt zu tun ist. ++ Informationen über Sicherheit in der Cloud, PCI-Konformität und parallele Netzwerke. ++ Zwei Methoden zur Erhöhung der Sicherheit.

2 Jedes Jahr wieder müssen die PR-Teams mindestens eines namhaften Spitzenunternehmens Nachtschichten einlegen, um per Krisenkommunikation die Wogen bei der verärgerten und zu Recht besorgten Öffentlichkeit zu glätten, weil Kundendaten in die falschen Hände gelangt sind. Wenn solche sensiblen Daten nicht wirkungsvoll geschützt werden konnten, schädigt das immer sofort den Ruf des Unternehmens und damit die Markentreue der Kunden, denn diese wechseln aufgrund des Vertrauensverlusts zu anderen Anbietern. Natürlich haben Sicherheitsverletzungen noch zahlreiche weitere gravierende Auswirkungen. Mögliche Folgen einer Datensicherheitsverletzung: + + Anwalts- und Gerichtskosten + + Umsatz- oder Produktivitätseinbußen aufgrund der Nichtverfügbarkeit von Produktionsressourcen + + Geldbußen für die Nichteinhaltung von Datenschutzbestimmungen + + Geldbußen für die Nichteinhaltung der Datensicherheitsstandards der Kreditkartenbranche (PCI-DSS) + + Verlust von geistigem Eigentum, wettbewerbsrelevanten Informationen oder anderen schützenswerten unternehmense3igenen Informationen + + Entgang von zukünftigen Gewinnen aufgrund der Unfähigkeit, gegenüber Kunden, Lieferanten und Partnern einen starken Sicherheitsprozess unter Beweis zu stellen WENN EINE SICHERHEITSVERLETZUNG AUFTRITT, WERDEN 90 % DER DURCHSCHNITTLICHEN ZEIT BIS ZUR BEHEBUNG AUF DIE IDENTIFIZIERUNG DES PROBLEMS VERWENDET. 1 BEI ÜBER VORFÄLLEN MIT VERLETZUNG DER DATENSICHERHEIT IM JAHR 2013 WURDEN 91 % DER VORFÄLLE VON AUSSEN VERURSACHT. DAUERTE IN 88 % DER FÄLLE DIE DATENGEFÄHRDUNG UND -EXFILTRATION NUR EIN PAAR MINUTEN. KONNTEN 85 % DER FÄLLE ERST NACH WOCHEN ENTDECKT WERDEN. WAR IN 45% DER FÄLLE MALWARE IM SPIEL. 2 Hauptquartier ALLE DIESE PROZENTSÄTZE SIND GEGENÜBER DEM VORJAHR DEUTLICH ANGESTIEGEN. Der Netzwerkrand stellt für Unternehmen das Tor zum Internet dar. Deshalb sind verteilte Unternehmen an dieser Stelle extrem verwundbar Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 2

3 RISIKEN AM NETZWERKRAND Für Unternehmen mit Hunderten oder Tausenden von Standorten ist die Aufrechterhaltung der Netzwerksicherheit eine dauernde, gewaltige Herausforderung. In diesen Unternehmen ist das Risiko von Gefährdungen oder Verletzungen der Datensicherheit besonders hoch. Der äußerst anfällige Netzwerkrand muss durch Beseitigung von Schwachstellen sorgfältig gegen Bedrohungen und böswillige Angriffe geschützt werden. Für Kriminelle stellt der Netzwerkrand ein weiches, d. h. leicht verwundbares Ziel dar, weil an verteilten Standorten häufig hoch sensible Daten (beispielsweise Kreditkarten) verarbeitet werden, gleichzeitig aber oft schwächere Sicherheitsverfahren angewendet werden. Zu Schwachstellen in Randnetzwerken tragen u. a. folgende Faktoren bei: + + Kein IT-Support vor Ort. Sicherheitsmaßnahmen wie Firmware-Updates und die Umsetzung von Richtlinien (z. B. Firewall-Regeln, Zugriffskontrolllisten, Drahtlos- Konfigurationen und VLANs) sollten einheitlich durchgeführt werden, können aber leicht übersehen werden, wenn kein IT-Personal vor Ort ist. Sogar an Niederlassungen mit lokaler IT fehlt häufig die Expertise im eigenen Haus, die nötig wäre, um komplexe Sicherheitskonfigurationen zu implementieren und aufrechtzuerhalten. + + Mangelndes Sicherheitsbewusstsein der Mitarbeiter. Im Zeitalter des Bring Your Own Device werden mit Privatgeräten der Mitarbeiter, die auf das Unternehmensnetzwerk zugreifen, Schwachstellen in das Netzwerk eingebracht, beispielsweise nicht autorisierte Zugriffspunkte, die Phishing und andere Social- Engineering-Angriffe ermöglichen. Sind die Mitarbeiter nicht ausreichend informiert bzw. geschult, gefährden sie ihr Unternehmen, indem sie s öffnen oder auf Links klicken, über die Malware auf ihr Gerät und in das Netzwerk eindringt. + + Zugriff durch Kunden und andere Dritte auf das Netzwerk. Viele Unternehmen haben Kontaktstellen zu Dritten, die Zugriff über das Internet erfordern. Beispielsweise kann ein Hersteller von Heizungs-, Lüftungs- und Klimaanlagen anfordern, das Unternehmensnetzwerk zu nutzen, um die Heiz- und Klimatisierungseinstellungen in den Betriebsstätten zu überwachen. Kioske innerhalb von Ladengeschäften brauchen Netzwerkzugriff, um Daten übermitteln zu können, und Kunden wollen zunehmend WLAN-Anbindung für ihre Handheld-Geräte, während sie shoppen. UNTERNEHMEN MIT KLEINEN NIEDERLASSUNGEN AN VERTEILTEN STANDORTEN SIND DEM RISIKO VON VERLETZUNGEN DER DATENSICHERHEIT AM STÄRKSTEN AUSGESETZT. 80 % DER DATENSICHERHEITS- VERLETZUNGEN IM EINZELHANDEL TRATEN IN EINZELHANDELSGESCHÄFTEN MIT WENIGER ALS 100 MITARBEITERN AUF. 24 % DER ANGRIFFE BETREFFEN INFORMATIONS- UND BERATUNGSDIENSTLEISTER. 34 % DER DATENSICHERHEITS- VERLETZUNGEN RICHTEN SICH GEGEN ORGANISATIONEN IN DER FINANZBRANCHE. 20 % DER ANGRIFFE GALTEN UNTERNEHMEN IN DER FERTIGUNGSBRANCHE UND IN VERWANDTEN BRANCHEN. 30 % DER DATENSICHERHEITS- VERLETZUNGEN ERFOLGEN ÜBER BENUTZERGERÄTE Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 3

4 Angesichts der Vielfalt der Beteiligten, die Internetzugriff verlangen, und der zahllosen Risiken der Sicherheitsverletzung ist von Unternehmen bei der Entwicklung, Aktualisierung und Umsetzung von Sicherheitsrichtlinien am Netzwerkrand höchste Wachsamkeit gefordert. NETZWERKARCHITEKTUREN FÜR DAS VERTEILTE UNTERNEHMEN HUB-AND-SPOKE: KONTROLLIERTER ZUGRIFF AUF EIN ZENTRALISIERTES RECHENZENTRUM Als Hub-and-Spoke werden Architekturen bezeichnet, die Virtual Private Networking (VPN) oder Private Cloud Gateways nutzen. Bei manchen virtuellen privaten Netzwerken wird vielleicht keine Verschlüsselung zum Schutz von Daten implementiert. Zwar bieten VPNs oft Sicherheit, doch passt ein unverschlüsseltes Overlay- Netzwerk nicht wirklich in eine sichere oder vertrauenswürdige Netzwerkumgebung. VPNs sollten so konfiguriert werden, dass sie als Gateway zu einem oder mehreren Segmenten der Umgebung fungieren, BEI DER HUB-AND- SPOKE-ARCHITEKTUR WIRD ÜBER EIN VPN KONTROLLIERTER ZUGRIFF AUF EIN ZENTRALISIERTES RECHENZENTRUM GEWÄHRT. Hauptquartier Geschäft Unsichere Internetverbindungen Sicheres VPN-Netzwerk 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 4

5 wobei zuverlässige Authentifizierungsmethoden sowie Funktionen für die Endpunktuntersuchung implementiert und virtuelle Desktops, eigene Geräte oder Point-of-Sale-Technologien integriert werden. VORTEILE Sicherheit. Wenn viele entfernte Standorte vorhanden sind, können mit einem VPN die Kosten einer dedizierten Internetverbindung eingespart werden. Der Aufwand für die Einrichtung einer LAN-Verbindung über ein Internet-VPN ist sehr gering im Vergleich zu herkömmlichen Lösungen mit dedizierten Leitungen. Mit den richtigen Verschlüsselungs- und Authentifizierungsmethoden ist die VPN-Architektur eine kostengünstige und hoch skalierbare Lösung für die sichere Datenübertragung. Erkennung von Bedrohungen. Daten können auf ihrem Weg durch das Netzwerk analysiert werden, um mögliche Bedrohungen oder Sicherheitsverletzungen zu erkennen. Wenn in den Niederlassungen die gleiche Infrastruktur für die Vorbeugung von Eindringversuchen genutzt wird wie im Netzwerkkern, kann die Gefahr einer Fehlkonfiguration am Netzwerkrand minimiert werden. Kontrolle. Unternehmen, deren Kernaufgabe die Übertragung oder Speicherung von hoch sensiblen Daten ist, haben mehr Gewissheit, dass sie wirklich die Kontrolle über die Implementierung und Wartung der Sicherheitsarchitektur haben. RISIKEN Planungs- und Konfigurationsfehler. Die Bereitstellung eines VPNs erfordert eine sehr sorgfältige Planung und Konfiguration, eine konsistente Aktualisierung der Router- Firmware und die Implementierung von Sicherheitsrichtlinien. Netzwerke müssen korrekt konfiguriert und regelmäßig gewartet werden. Fehlerhaft konfigurierte Segmente können Sicherheitslücken im Kernnetzwerk verursachen, die von Hackern ausgenutzt werden, um Zugriff auf schutzwürdige Daten zu erlangen. Physische Sicherheit ist ebenfalls wichtig, um einen Diebstahl des Edge-Routers oder -Gateways zu verhindern, mit dem sich Angreifer Zugriff auf Firmennetzwerke und sensible Daten verschaffen können. DER SCHÜSSEL ZUM ERFOLG Schützen Sie die Hub-and-Spoke-Architektur durch Isolierung und Segmentierung. Bisher nutzen die meisten Organisationen eine Architektur mit einer oder zwei Firewalls, bei der das Netzwerk in Segmente auf Layer 3 und 4 aufgeteilt ist und IP-Adressbereiche und TCP- und UDP-Ports beschränkt werden, die das Passieren eines Segments ermöglichen. Diese Netzwerk- Sicherheitsarchitektur ist zwar immer noch am weitesten verbreitet, doch beginnen immer mehr Organisationen, den Datenverkehr auf höheren Ebenen zu steuern und innovative Technologien einzusetzen, die die Erfassung, Analyse und Kontrolle von Netzwerkverkehr vereinfachen. Weitere Informationen dazu finden Sie unter Zwei Methoden zur Erhöhung der Sicherheit auf Seite 11. DIE CLOUD FÜR SICHERHEITSDIENSTE Viele Organisationen wollen heute von den Kosteneinsparungen und der Effizienz profitieren, die die Cloud bietet, aber nicht auf Kosten der gewohnten Kontrollmöglichkeiten und des etablierten Sicherheitsniveaus. Traditionelle Lösungen für Netzwerksicherheit erfordern teure, mit Features überfrachtete Hardware, unzeitgemäße Befehlszeilenschnittstellen, intensive mehrtägige Schulungen, Zertifizierungsprogramme und 400-Seiten-Handbücher. Wenn die Sicherheitslösung zu komplex ist, steigt das Risiko von Konfigurationsfehlern und unbeabsichtigten Wirkungen. Verteilten Unternehmen mit wenig oder gar keinem IT- Support vor Ort ermöglicht cloudgestützte Sicherheit die Sichtbarmachung, Konfiguration und Steuerung von Tausenden von Geräten überall auf der Welt. Idealerweise sollten verteilte Unternehmen Sicherheitslösungen implementieren, die die Direktheit des Vor-Ort-Managements mit der Einfachheit und den zentralisierten Steuerungsmöglichkeiten der Cloud vereinen Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 5

6 VORTEILE Skalierbarkeit und Konzentration. Eine cloudgestützte Sicherheitsarchitektur kann einfacher, kostengünstiger und mit weniger Planungsaufwand skaliert werden als eine traditionelle hardwaregestützte Architektur. Sicherheitsrelevante Prozesse, Maßnahmen zur Reaktion auf Bedrohungen, Updates und Sicherheitspatches können über eine cloudgestützte Architektur mit Sicherheitsanwendungen schneller ausgeführt werden. Abwehr von Bedrohungen im Vorfeld. Webdatenverkehr lässt sich schnell und dynamisch authentifizieren, verschlüsseln und filtern mit minimalen Latenzzeiten. Angriffe von außen über das Internet können abgewehrt werden, während lokale Malware erkannt und ausgeschaltet werden kann. Reaktion auf Bedrohungen. Anders als bei vielen On-Premise-Lösungen können Ereignisprotokolle und Warnmeldungen durch cloudgestützte Algorithmen dynamisch gefiltert werden. Das ermöglicht eine differenziertere Überwachung und aussagekräftige Analysen. Flexibleres Routing des Netzwerkverkehrs. Vereinfachte cloudgestützte Tunnels und Sicherheitsprotokolle zum Schutz von Daten während der Übertragung lassen sich wesentlich schneller und ohne die Kosten herkömmlicher Hardware-Kopfstationen zwischen entfernten Standorten und der Unternehmenszentrale konfigurieren und implementieren. Datenisolierung. Unternehmen können Anwendungen, die häufig Ziel von Angriffen sind, beispielsweise , von sensiblen Informationen wie etwa Karteninhaberdaten isolieren. RISIKEN Verlust der Kontrolle. In einem cloudgestützten Modell werden Daten und Informationen bei einem Drittunternehmen gespeichert. Eine Einsichtnahme in die Datenverarbeitungspraktiken des Anbieters ist möglicherweise schwierig. Und es besteht immer das Risiko, dass ein böswilliger Mitarbeiter des Cloudanbieters sich unberechtigt Zugang zu Daten verschafft, auch wenn so etwas selten vorkommt. Zeit bis zur Behebung eines Problems. Bei Unternehmen mit einer personell ausreichend ausgestatteten IT-Organisation können Probleme mit On-Premise-Lösungen behoben werden, indem man sich direkt auf dem Gerät anmeldet und damit den Support durch den Hersteller schneller einschalten kann. Bei einer cloudgestützten Lösung muss die IT ein Ticket anlegen und von außen an der Problembehebung arbeiten, was den Zeitaufwand für die Fehlerbehebung erhöhen kann. Anpassung. Bei entsprechender Ausstattung hinsichtlich Finanzen, Ressourcen und Zeit lassen sich On-Premise-Lösungen genau auf die individuellen Sicherheitsanforderungen einer Organisation abstimmen, wobei gleichzeitig ein stabiles, zuverlässiges Lösungspaket bereitgestellt wird. Bei einem cloudgestützten Sicherheitsmodell kann die IT zwar Schwachstellen im Netzwerk anpacken, jedoch gehen Geschwindigkeit und Skalierbarkeit hier auf Kosten der Customizing-Möglichkeiten. Gemeinsame Nutzung von Ressourcen, Fehlschlagen der Isolierung In einem cloudgestützten Sicherheitsmodell teilen sich Kunden Ressourcen des Anbieters mit anderen Kunden. Nun wenden Cloudanbieter generell Isolierungsmechanismen an, um Guest-Hopping oder Pivot-Angriffe (hierbei nutzt ein Hacker Schwachstellen in einem Betriebssystem aus, um Zugriff auf ein anderes, auf derselben physischen Hardware gehostetes System zu erlangen) zu verhindern, doch bleibt immer noch ein gewisses Risiko, dass diese Maßnahmen fehlschlagen. Da Cloudservices vielen Kunden mit verschiedensten Risikoniveaus bereitgestellt werden, ist die Multi- Tenant-Segmentierung (Trennung der Ressourcen für die einzelnen Mandanten durch den Cloudanbieter) von entscheidender Bedeutung. Hinzu kommt, dass der Anbieter möglicherweise nicht in der Lage ist, Daten vollständig von der Hardware zu löschen, da Kunden häufig Hardware, die von anderen Kunden genutzt wurde, mitbenutzen oder wiederverwenden Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 6

7 Sicherheitsrisiko von innen. Wenn Benutzerberechtigungen und -rollen nicht sorgfältig konfiguriert worden sind, ist ein Benutzer u. U. in der Lage, Daten innerhalb der Cloudlösung zu löschen oder zu verändern. Beispielsweise könnte ein Mitarbeiter mit Administratorzugriff auf die Cloudlösung, der mit der Lösung noch keine Erfahrung hat, versehentlich wichtige Daten löschen, während er das Arbeiten mit der neuen Lösung lernt. Oder ein böswilliger Mitarbeiter könnte Daten vorsätzlich gefährden. Datenportierbarkeit. Das Verschieben von Daten bei einem eventuell notwendigen Wechsel des Cloudanbieters könnte schwierig bis unmöglich sein es sei denn, der Anbieter und das Unternehmen haben zuvor vereinbart, dass die Informationen jederzeit Eigentum des Unternehmens bleiben. SCHÜSSEL ZUM ERFOLG Cloudservices mit Threat-Management-Diensten ausweiten und automatisieren. Neben Isolierungsverfahren und Kontrollmechanismen bietet ein weitestmögliches Zusammenfassen der Infrastruktur verteilten Unternehmen Chancen zur Kosteneinsparung und zur Vereinfachung ihres Netzwerks, ohne dass die mehrschichtige Sicherheit an allen Standorten dafür aufgegeben werden muss. Threat-Management- Dienste bieten eine Kombination aus Services wie etwa Malware-, Spam- und -Schutz, Content-Filterung, herkömmliche Layer-3- und -4-Firewall-Regeln, VPN und Web-Proxy-Funktionen. SELBST UNTERNEHMEN, DIE KEINE KREDITKARTENZAHLUNGEN VERARBEITEN, SOLLTEN PCI-DSS 3.0 ALS ALLGEMEINEN SICHER- HEITSMASSSTAB IMPLE- MENTIEREN. VIELE PCI- SICHERHEITSSTANDARDS BETREFFEN NÄMLICH ALLGEMEINE NETZWERKRISIKEN, DIE NICHT NUR DIE SICHERHEIT VON KARTENINHABERDATEN GEFÄHRDEN. Viele dieser Systeme umfassen zudem zentralisierte, skalierbare cloudgestützte Sicherheit als Serviceangebot zur Ausweitung und Automatisierung der Datenverkehrsuntersuchung und Bereitstellung von strikteren Kontrollmechanismen für Standorte, die hinsichtlich Personal oder Überwachungstools begrenzt ausgestattet sind. Sichere Internetverbindungen Virtual-Private-Networking-Verbindung Hauptquartier Geschäft 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 7

8 Für zahlreiche Unternehmen ist Compliance der Hauptantriebsfaktor für Veränderungen sowohl in den Sicherheitsprozessen als auch im allgemeinen IT-Betrieb. Jede Änderung der Technologie oder des internen Designs, die den Umfang der Compliance-relevanten Umgebung eindämmen oder verkleinern kann, sorgt dafür, dass Geld und Zeit gespart werden. So kann beispielsweise die Isolierung von Systemen, Anwendungen und Netzwerksegmenten, in denen Kreditkartendaten verarbeitet werden, entscheidend zur Eingrenzung des Umfangs von PCI-DSS-3.0-Audits beitragen. STRATEGIEN FÜR MEHR SICHERHEIT IM NETZWERK GERÄTE SICHTBARMACHEN DREH- UND ANGELPUNKT JEDER SICHERHEITSSTRATEGIE Angesichts der Masse an neuen mobilen Geräten, die in WLAN-Netzwerke von Unternehmen eingebunden werden, kommt der Sichtbarmachung von mobilen Anwendungen eine entscheidende Bedeutung zu. Netzwerkadministratoren müssen in der Lage sein, alle Geräte, die auf das Netzwerk zugreifen, zu identifizieren, zu überwachen und zu kategorisieren. Diese Transparenz liefert dem IT-Team die Echtzeitinformationen über den Bestand und die Sicherheit, die es braucht, um Probleme aktiv beheben zu können. Gleichzeitig ermöglicht sie den Benutzern nahtlosen Zugriff auf das Netzwerk ohne Unterbrechungen oder Veränderungen in der jeweiligen Benutzeroberfläche. Best Practices zur Realisierung der Sichtbarmachung von Geräten: + + Anwendung zusätzlicher Kriterien zur Identifizierung von Geräten neben MAC- und IP-Adressen (die manipuliert werden können), etwa Geräte-IDs und Systembezeichner mit spezifischen Namenskonventionen + + Nutzung von Compliance- und Audit- Tools zur Gewinnung von zusätzlichen Erkenntnissen über Risiken und Schwachstellen + + Aktivieren von Warnmeldungen und Durchsetzungsmaßnahmen für Geräte, die versuchen, sich in das Netzwerk einzuklinken + + Regelmäßige Prüfung und sorgfältige Aufrechterhaltung von aktuellen und korrekten (logischen und physischen) Netzwerktopologien + + Anwendung eines allgemeinen Pakets von Sicherheits-Kontrollmechanismen für die Richtlinienverwaltung + + Etablieren von Best Practices für Sicherheit gemäß Governance-, Risk- und Compliance- Rahmenwerk + + Teamübergreifende Zusammenarbeit und Interaktion innerhalb der IT-Organisation GERÄTE UND NETZWERKE PHYSISCH SCHÜTZEN Gemäß PCI-Sicherheitsstandards müssen Server, Netzwerkgeräte und andere Komponenten von Kreditkartensystemen in einem abgeschlossenen vorzugsweise videoüberwachten Raum mit Zutrittskontrolle stehen. 4 Dadurch wird das Risiko minimiert, dass eine unbefugte Person ein Gerät mit Netzwerkzugang stiehlt. Gleichzeitig wird durch die physische Sicherheit von Geräten verhindert, dass ein Angreifer ein fremdes Gerät an einen Router anschließt, über das Netzwerke überwacht und Daten aus dem Netzwerk gestohlen werden könnten. REGELMÄSSIGE SICHERHEITSBEWERTUNGEN DURCHFÜHREN Während einer Sicherheitsbewertung greift ein professioneller Gutachter das Netzwerk an, um Schwachstellen in der Sicherheitsarchitektur zu erkennen und entsprechende Kontrollmechanismen zu empfehlen. Dabei werden Aspekte wie die physische Sicherheit, die Stärke der Geräteschlüssel, die Netzwerkkonfiguration und die Verwundbarkeit von Clientgeräten bewertet Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 8

9 Zur Sicherstellung der PCI-Konformität sind zudem regelmäßige Netzwerk-Penetrationstests oder Sicherheitsbewertungen erforderlich. Der Zweck besteht darin, den Zugriff aus Umgebungen mit niedriger Sicherheit auf Systeme mit hoher Sicherheit zu testen. Bei dieser Methode wird geprüft, ob Karteninhaberdaten von anderen Segmenten im Netzwerk isoliert sind und zwischen enthaltenen und nicht enthaltenen Netzwerken (Netzwerken, auf denen Karteninhaberdaten gespeichert werden, und Netzwerken ohne Karteninhaberdaten) keinerlei Verbindungen existieren. Unternehmen mit einer hohen Anzahl von Anlagen oder Systemkomponenten haben die Möglichkeit, die Gesamtzahl der Komponenten nur stichprobenartig zu bewerten, allerdings sollte die Stichprobe dann so umfangreich sein, dass sie ausreichende Gewissheit darüber liefert, dass alle Anlagen oder Komponenten im Unternehmen gemäß dem Standardprozess konfiguriert sind. Der Sicherheitsgutachter muss sicherstellen, dass die standardisierten, zentralisierten Kontrollmechanismen implementiert sind und effektiv arbeiten. 5 Gemäß den PCI- Sicherheitsstandards wird ein Penetrationstest mindestens einmal im Jahr empfohlen. WEB- UND -ANGRIFFSWEGE SIND DIE BEDEUTENDSTE QUELLE VON NETZWERKATTACKEN. DABEI SIND ANGRIFFE ÜBER DAS WEB FÜNFMAL WAHRSCHEINLICHER ALS ANGRIFFE ÜBER S. 6 MITARBEITER FÜR NETZWERKANGRIFFE SENSIBILISIEREN Leider kann keine Firewall- oder Antivirus-Software einen perfekten Schutz des Netzwerks vor jeder möglichen Malware bieten. Deshalb ist es für Unternehmen unabdingbar, ihre Mitarbeiter zu schulen und Sicherheitsprotokolle für Mitarbeiter anzuwenden. Besonders wichtig ist dabei, dass die Mitarbeiter lernen, Phishing- s zu erkennen und zu melden. Mitarbeiter sollten mit den Haupterkennungsmerkmalen einer Phishing- vertraut sein: + + Aufforderung, auf Links zu klicken, besonders auf solche, die ungewöhnlich sind oder nicht zu der Webadresse der angenommenen Quelle passen + + Mit hoher Dringlichkeit formulierte Aufforderung, Informationen zur Verfügung zu stellen, eine Telefonnummer anzurufen oder Anlagen herunterzuladen + + Rechtschreibfehler oder unübliche Grammatik 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 9

10 UNERLÄSSLICHE MASSNAHMEN BEI DER NETZWERKKONFIGURATION 1. ROUTER-EINSTIEGSPUNKTE ABSCHOTTEN + + Deaktivieren Sie universelles Plug & Play. Lassen Sie nicht zu, dass Benutzer ohne entsprechende Berechtigungen die Netzwerkkonfiguration manipulieren können. + + Deaktivieren Sie WAN-Pings. Unterbinden Sie, dass Hacker Schwachstellen in der Sicherheitsarchitektur ausforschen. + + Deaktivieren Sie Remoteverwaltung. Lassen Sie nicht zu, dass Eindringlinge auf die Benutzeroberfläche des Routers zugreifen. + + Verwenden Sie MAC-Filterung. Erstellen Sie eine Liste der Geräte, die exklusiven Zugriff oder keinen Zugriff auf das Drahtlosnetzwerk haben. MAC-Adressen können zwar gefälscht werden, dennoch errichten Sie damit eine zusätzliche Barriere für Angreifer. + + Verwenden Sie IP-Filterregeln. Beschränken Sie den Remotezugriff auf Computer im lokalen Netzwerk. + + Verwenden Sie keine öffentlich adressierbaren WAN-IP-Adressen am Netzwerkrand. Damit würden Sie den Rand des Netzwerks für Angriffe anfällig machen. 2. DIE NETZWERK-FIREWALL FÜR PCI- KONFORMITÄT KONFIGURIEREN Fünf Steuermechanismen für PCI-Konformität: + + Stateful Packet Inspection (SPI). Überwacht aus- und eingehenden Datenverkehr, damit sichergestellt wird, dass nur gültige Antworten auf ausgehende Anforderungen die Firewall passieren. + + Portweiterleitungsregeln. Öffnet Ports an der Firewall auf kontrollierte Weise für bestimmte Anwendungen. + + Anti-Spoofing. Prüft Pakete, um das Netzwerk vor böswilligen Angreifern zu schützen, die die Quelladresse in Paketen fälschen, um ihre Identität zu verbergen oder eine andere Identität vorzutäuschen. + + Entmilitarisierte Zone. Hierbei werden die meisten Computer hinter einer Firewall betrieben, während ein oder mehrere Computer auch außerhalb der Firewall oder in der entmilitarisierten Zone (Demilitarized Zone, DMZ) ausgeführt werden. Das gibt dem Unternehmensnetzwerk eine zusätzliche Sicherheitsschicht und ermöglicht Angreifern nur Zugriff auf Computer innerhalb der DMZ des Netzwerks. + + Aktualisierte Firmware. Aktuelle Router- und Modem-Firmware ist nicht nur ein wichtiger Sicherheitsfaktor, sondern auch notwendig, um PCI-Konformität zu wahren. Verbesserte Praktiken für die Implementierung und Wartung von Netzwerken sowie die Umsetzung von Sicherheitsrichtlinien sind natürlich wichtige Strategien, um das Risiko von Datensicherheitsverletzungen zu mindern. Wir empfehlen jedoch eine Netzwerksegmentierung, oder noch besser anwendungsspezifische parallele Netzwerke, um sicherzustellen, dass die Schwachstellen einer Anwendung nicht ausgenutzt und auf andere Anwendungen wie etwa Point-of-Sale-Systeme übertragen werden können, um dort Datenzugriff zu erlangen. ZWEI METHODEN ZUR ERHÖHUNG DER SICHERHEIT 1. SICHERHEITSZONEN FÜR DIE NETZWERKSEGMENTIERUNG ERSTELLEN Netzwerksegmentierung ermöglicht die Partitionierung des Netzwerks in Sicherheitszonen oder durch Firewalls voneinander getrennte Segmente. Ordnungsgemäß konfigurierte Segmente trennen Anwendungen voneinander und verhindern, dass auf sensible Daten zugegriffen werden kann. So sollte beispielsweise ein Point-of-Sale-System auf einem Segment ausgeführt werden, das von Drittanbieteranwendungen, -Systemen der Mitarbeiter oder öffentlichem WiFi getrennt ist Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 10

11 Damit kann verhindert werden, dass Angreifer sich von einer Anwendung aus Zugriff auf Daten in einer anderen verschaffen. Und Netzwerkadministratoren sind dadurch in der Lage, die Servicequalität (Quality of Service, QoS) auf bestimmten Segmenten zu steuern, beispielsweise durch Priorisieren der Bandbreitennutzung für geschäftskritische Anwendungen. Erste Schritte bei der Netzwerksegmentierung Die Netzwerksegmentierung ist ein komplexes Modell und erfordert eine akribische, laufende Überwachung. Diese Architektur bietet eine hohe Sicherheit, wenn sie korrekt konfiguriert ist, allerdings auch mannigfaltige Gelegenheiten für Konfigurationsfehler. Beginnen Sie mit den folgenden drei Schritten: + + Erstellen Sie Ethernet-Portgruppen. Durch logische Gruppen von Ethernet- Ports können Computer, die physisch an Ethernet-Ports in einer Gruppe angeschlossen sind, frei miteinander zu kommunizieren. Möglicherweise empfiehlt es sich, eine oder alle Router-SSIDs oder sogar das gesamte WLAN-System zu deaktivieren. + + Verwenden Sie WPA2/Enterprise-, RADIUS/ TACACS+- und PKI-Infrastruktur. Dadurch wird ein zentrales Repository für Benutzer oder Geräte zur Verfügung gestellt, die zum Zugriff auf das Netzwerk berechtigt sind, und Server und Geräte werden anhand von Zertifikaten authentifiziert. + + Nutzen Sie eine PKI-Infrastruktur, um die Sicherheit zu erhöhen. + + Implementieren Sie zweistufige Authentifizierung, um den Diebstahl von Benutzerkonten, die von Dritten verwendet werden, zu verhindern. + + Erstellen und konfigurieren Sie VLAN- Segmente. Mit einem VLAN können Geräte in Gruppen zusammengefasst werden. Nach dem Erstellen eines VLANs wählen Sie die LAN-Ports oder Ethernet-Gruppen aus, denen die VLAN-ID entsprechen soll. Jedes Segment sollte eine eigene IP- Adresskonfiguration, Zugriffssteuerung, einen eigenen Routingmodus und eigene Schnittstellen haben (d. h. WiFi-SSIDs, Ethernet-Gruppen und VLANs). Es gibt derzeit kein Tool, mit dem die Überwachung und Suche nach Schwachstellen innerhalb eines segmentierten Netzwerks oder zwischen Segmenten automatisiert wird diese Vorgänge müssen manuell durchgeführt werden. Aus diesem Grund werden viele Unternehmen zu dem Schluss kommen, dass parallele Netzwerke insgesamt eine bessere Lösung für den Schutz von sensiblen Daten darstellen Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 11

12 White Paper / Kontinuierlicher Geschäftsbetrieb Abb. 1. Erstellen von Sicherheitszonen durch Netzwerksegmentierung Sichere Internetverbindung SSID 1 Mitarbeiter SSID 2 POS SSID 3 Lieferanten SSID 4 Öffentlich Mitarbeiter- Segment POS-Geräte- Segment Lieferantensegment Öffentliches Segment 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 12

13 2. MIT PARALLELEN NETZWERKEN DIE DINGE EINFACH HALTEN Im Vergleich zur Segmentierung eines einzigen Netzwerks ist das Erstellen mehrerer paralleler Netzwerke eine relativ einfache Lösung. Separate Anwendungen werden vollständig voneinander getrennten Netzwerken zugewiesen ( Air Gap ). Diese physische Trennung von Daten hindert Angreifer zusätzlich daran, eine Sicherheitslücke auf einem Gerät zu nutzen, um von dort aus auf andere Server und Netzwerke (mit sensiblen Daten) zu gelangen. Beispielsweise wäre es für ein Unternehmen vorteilhaft, WLAN-Anbindungen für Kunden, Geräte von Mitarbeitern und Point-of-Sale-Systeme jeweils auf gesonderten Netzwerken zu hosten. Unternehmen mit parallelen Netzwerken verlangen von Dritten, z. B. Lieferanten, Partnern und Kiosken, die Internetzugriff benötigen, ein eigenes Netzwerk zur Verfügung zu stellen ( Bring Your Own Network ). Indem ein Unternehmen diese Anforderung an Dritte stellt, kann es die Kontrolle über seine eigenen Netzwerkfunktionen beibehalten und gleichzeitig den allgemeinen Arbeitsaufwand für die Aufrechterhaltung der Netzwerksicherheit reduzieren. Parallele Netzwerke tragen zu einer deutlichen Verringerung des Zeitaufwands und Knowhow-Bedarfs für die Segmentierung von Netzwerken nach Anwendungen bei und helfen, den Arbeitsaufwand für die Aufrechterhaltung der PCI-Konformität in dem Netzwerk, das für die Übermittlung von Karteninhaberdaten verwendet wird, einzudämmen. Kundenbereich Geräte- Raum Sicherheitssystem Hauptquartier Mitarbeiter-WiFi Kunden-Smartphones Back- Office IT Point-of-Sale Drittanbieter- Kiosk Mitarbeiter-Netzwerk Abb. 2. Parallele Netzwerke unter Verwaltung einer einzigen Quelle 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 13

14 Kontinuierlicher Geschäftsbetrieb CRADLEPOINT-LÖSUNGEN ENTWICKELT FÜR SICHERHEIT AM NETZWERKRAND Die Router- und Firewall-Geräte sowie Softwareanwendungen für cloudgestütztes Management von Cradlepoint wurden für die Minimierung von Sicherheitsrisiken und die Aufrechterhaltung von PCI-Konformität für verteilte Unternehmen mit Netzwerkarchitekturen aller Art konzipiert. Immer mehr Unternehmen steigen auf parallele Netzwerke um und stellen dabei fest, dass die 4G-Lösungen von Cradlepoint eine einfachere und sicherere Netzwerksegmentierung ermöglichen. Hinzu kommt, dass parallele Netzwerke oft zur Reduzierung der weichen Kosten eines Unternehmens beitragen, die normalerweise u. a. aus der Notwendigkeit komplexer Netzwerkkonfigurationen, die fehleranfällig sind, komplizierteren PCI-Compliance- Prüfungen und den allgemeinen QoS-Einstellungen für einzelne Anwendungen im Netzwerk resultieren. ENTERPRISE CLOUD MANAGER FÜR ZENTRALISIERTE STEUERUNG UND KONTROLLE Beispiellose Skalierbarkeit: Tausende von Geräten an entfernten Standorten überwachen und verwalten Mit Enterprise Cloud Manager, der Cradlepoint- Plattform für Netzwerkverwaltung und Anwendungen, können IT-Manager Netzwerke in geografisch verteilten Ladengeschäften und Niederlassungen rasch implementieren und dynamisch verwalten. Cradlepoint-Lösungen sind cloudgestützt und ermöglich damit eine schnelle Implementierung, dynamisches Management und umfassendere Informationsbereitstellung. Enterprise Cloud Manager bietet eine Out-of-Band- Steuerungsebene, die Netzwerkverwaltungsdaten von Benutzerdaten trennt. Verwaltungsdaten (beispielsweise Konfigurations-, Statistik- und Überwachungsdaten) werden such von Cradlepoint- Geräten über eine sichere Internetverbindung an die Cradlepoint-Cloud übermittelt. Benutzerdaten (aus Webbrowsern, internen Anwendungen usw.) werden nicht über die Cloud, sondern direkt an ihr Ziel im LAN oder über das WAN übertragen. Für Sicherheit entwickelt: Verwaltungsfunktionen sorgen für Compliance und ermöglichen die Verfolgung von Geräten Mit der Benutzeroberfläche und den Analysefunktionen von Enterprise Cloud Manager können Sicherheitskonfigurationen und Checklisten, beispielsweise für PCI-DSS-3.0- Konformität, automatisiert werden. Geofencing- und Positionserkennungsdienste informieren Unternehmen anhand von GPS, WiFi und positionsbezogenen Daten in Echtzeit über den physischen Standort von bereitgestellten Geräten. So kann ein Unternehmen benachrichtigt werden, wenn ein Gerät seinen normalen Standort verlässt. Dadurch wird das Risiko eines Netzwerkzugriffs durch einen Hacker über ein gestohlenes Gerät verringert. Enterprise Cloud Manager: Eine sicher gehostete Lösung Enterprise Cloud Manager von Cradlepoint wird an einem Speicherstandort eines Weltklasse-Anbieters auf einem sicheren, unternehmenstauglichen Server gehostet, der Geräteredundanz, Verfügbarkeit rund um die Uhr, mehrere Internetkanäle sowie Sicherungs- und Wiederherstellungsdienste bietet. Die Server für Enterprise Cloud Manager sind gehärtet, nicht benötigte Dienste sind deaktiviert, Berechtigungen sind begrenzt und Protokolle werden kontinuierlich überwacht. Es erfolgt ein sorgfältiges Patch-Management, damit auf den Servern stets die neuesten Softwareversionen und Sicherheitspatches installiert sind. Zusätzlich werden die Server und Anwendungen regelmäßigen Sicherheitsbewertungen unterzogen, an die sich die entsprechenden Maßnahmen zur Beseitigung von Schwachstellen anschließen. Sämtliche Kundenkonfigurationen befinden sich an diesem sicheren physischen Standort, und nur autorisierte Personen sind zum Zugriff darauf berechtigt. In Konfigurationen gespeicherte Kennwörter sind AES-verschlüsselt (Advanced Encryption Standard). Der Standort wird kontinuierlich überwacht und aufgezeichnet, und der Zugang ist durch mehrstufige Authentifizierung gesteuert. Die Zugriffsprotokolle sind jederzeit verfügbar und überprüfbar Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 14

15 Abb. 3. Enterprise Cloud Manager Abb. 4. Checkliste für PCI-Konformität in Enterprise Cloud Manager 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 15

16 Kontinuierlicher Geschäftsbetrieb Einfach zu verwalten: Integrierte, branchenführende Sicherheitssoftware Über eine RESTful-API hat Cradlepoint cloudgestützte Sicherheitslösungen für Webfilterung und Malwareschutz in Enterprise Cloud Manager integriert. Dank dieser Sicherheitslösungen können IT-und Sicherheitsexperten den Webdatenverkehr mit minimalen Latenzzeiten untersuchen. Sichere Verbindungen für Verfügbarkeit rund um die Uhr Mit den Routing-Lösungen von Cradlepoint kann im verteilten Unternehmen zusammengeführte kabelgebundene und kabellose Konnektivität intelligent gesteuert werden das Ergebnis: hochverfügbare Verbindungen am Netzwerkrand. Die Router-Funktion für 4G-LTE-Private- Networking macht die Mobilfunkverbindung zu einer Erweiterung des privaten Netzwerks, ohne dass das Netzwerk dadurch verwundbarer wird. Sicherheit am Netzwerkrand: Erweiterbare Hardware- und Softwarefunktionen Cradlepoint-Geräte sind für Konformität mit den PCI-Sicherheitsstandards entwickelt. Sie schützen Daten und Ressourcen mit Stateful-Firewall, erweiterter Verschlüsselung, Netzwerksegmentierung und VLAN-Unterstützung. Zudem unterstützen Cradlepoint-Geräte auf Carrier- Independent Overlay Private Network basierende Lösungen sowie erweiterte VPN-Optionen. Die Sicherheitskonfiguration wird durch Ethernet- Ports und WiFi-SSIDs vereinfacht, die einzelnen Netzwerksegmenten zugewiesen werden können. Mit Funktionen für die Erkennung und Verhinderung von Eindringversuchen werden Pakete auf Übergriffe, Schadsoftware und DoS- Angriffe durchsucht, die dann entsprechend den anwendbaren Richtlinien abgewehrt werden können. Anwendungen und Verhaltensmuster, die auf einen unberechtigten Datenzugriff hinweisen, können sofort identifiziert werden. WEITERE INFORMATIONEN ERHALTEN SIE AUF DER WEBSITE CRADLEPOINT.COM ODER UNTER DER RUFNUMMER Abb. 5: Cradlepoint AER-Reihe Leistungsstarkes Edge Routing Abb. 6: Cradlepoint COR-Reihe IoT-Anwendungen und Transport Abb. 7: Cradlepoint ARC-Reihe Anwendungsspezifisch und Failover Quellen 1 Quelle: ZK Research Nov Quelle: Verizon 2014 Data Breach Investigations Report 3 Verizon 2014 Data Breach Investigation Report 4 PCI Security Standards Data Storage Dos and Don'ts, 5 PCI Security Standards 3.0, S FireEye Advanced Threat Report Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 16

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Anbindung des Apple Mobile-Gerätes an Ihr WLAN Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Installationsanleitung HZV Online Key

Installationsanleitung HZV Online Key Installationsanleitung HZV Online Key Stand: 22.01.2014 2013 HÄVG Rechenzentrum GmbH Seite 1 von 6 Inhaltsverzeichnis 1. Überblick... 3 2. Voraussetzungen... 3 3. Installation des HZV Online Key... 3 4.

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr