Netzwerke. der Feind im Innern. Sichere Netze. Test: Turbo-NAS mit Mail-Server. Ratgeber: So entwickeln Sie Abwehrstrategien
|
|
- August Mann
- vor 8 Jahren
- Abrufe
Transkript
1 Nr. 11 vom 13. März Netzwerke Test: Turbo-NAS mit Mail-Server Ratgeber: So entwickeln Sie Abwehrstrategien Sichere Netze der Feind im Innern Die eigenen Mitarbeiter bedrohen immer häufiger die IT-Infrastruktur. CW_Netze_03_Titel_end.indd :54:05 Uhr
2 ... c o n n e c t i n g y o u r b u s i n e s s Sie denken weiter. Kann Ihre Technik das auch? Mit VPN-Lösungen von LANCOM kennt Ihr Business keine Grenzen. Effektiv und sicher vernetzen Sie alle Standorte Ihres Unternehmens weltweit. Ob das Lager um die Ecke, das Home Office des Außen dienstlers oder die Filiale im Ausland Nieder lassungen und mobile User sind mit wenigen Clicks voll eingebunden. In Mittelstand und Großkonzern, in Behörden und Institutionen. Zuverlässig, einfach und absolut sicher. Über alle Breitband an schlüsse, WLAN oder UMTS. Für Sprache und Daten. Professionelle VPN Gateways, Router und Clients vom deutschen Marktführer. Exzellenter Service, kostenlose Updates und In ves ti tionsschutz inklusive. Neu: Volle mit Budget- Kostenkontrolle beim mobilen Zugriff! LANCOM Advanced VPN Client Manager cw11_netzwerke_lancom.indd :23:17 Uhr
3 11/09 Netzwerke 3 Titel 04 Editorial Mitarbeiter als Gefahr Liebe Leserinnen, liebe Leser, Den Feind im Innern abwehren Eine Firewall als Antwort auf alle Sicherheitsfragen reicht heute nicht mehr. Häufig geht die Gefahr nämlich von den eigenen Mitarbeitern aus. NAC als virtueller Türsteher 06 Unter dem Schlagwort Network Access Control werden Lösungen vermarktet, die den Netzzugang automatisch regeln sollen. Ratgeber 08 So entwickeln Sie Abwehrstrategien Netze werden immer häufiger aus den Unternehmen selbst bedroht. Bei der Entwicklung entsprechender Sicherheitsstrategien sind einige Punkte zu beachten. Test 10 Turbo-NAS mit Mail-Server Die DS508 von Synology ist mehr als ein reiner Netzspeicher. Das Gerät übernimmt immer mehr Server-Funktionen. Praxis 12 Die Gefahren aus dem Web Mit Instant Messaging oder P2P-Programmen reißen Mitarbeiter häufig Lücken ins Netz. Durch Web-Gateways lassen sich diese Gefahren kontrollieren. Zum sicheren Netz durch zentrales Management 14 Statt eine teure IDS-Lösung zu implementieren, wählte Europart einen alternativen Weg, um sein Netz zu schützen. digitale Schädlinge wie Conficker sorgen immer wieder für Schlagzeilen und erwecken den Eindruck, dass das Internet ein Hort der Gefahr sei. Doch das ist nur die eine Seite der Medaille. Wie diverse Studien zeigen, drückt Unternehmen in Sachen Netzsicherheit der Schuh noch ganz woanders: Fast zwei Drittel der deutschen Firmen sehen die größte Bedrohung in Angriffen durch ihre eigenen Mitarbeiter. Neben bewussten Angriffen droht den Unternehmensnetzen aber auch Gefahr von unbedarften Beschäftigten, die unwissentlich Schädlinge einschleppen, weil sie etwa unterwegs mit dem Firmen-Notebook über unsichere WLANs online gehen. Statt rigider Vorschriften ist clevere Sicherheits-Policy gefragt. Auf den ersten Blick ist hier Abhilfe einfach: Unternehmen können mit einer entsprechenden Policy entgegenwirken. Werden dann noch USB-Ports deaktiviert (etwa verklebt) und die Netzadapter so konfiguriert, dass keine anderen Netze genutzt werden können, dann sollte die Gefahr auf ein Minimum reduziert sein. Allerdings läuft ein solches Unternehmen Gefahr, dass es bei der Personalsuche auf die Verliererstraße gerät denn wer will schon unter dergestalt rigiden Sicherheitsvorschriften arbeiten? Wer diese Mitarbeiter für sich gewinnen will, muss sich eine andere Sicherheits-Policy einfallen lassen. Die Strategie, ein Netz an den Außengrenzen zu schützen, greift auf Dauer zu kurz. Die Industrie hat auf diese Veränderungen bereits reagiert und als Antwort verschiedene neue Sicherheitskonzepte entwickelt. Allerdings sollte der Anwender, wie die Beiträge in diesem Heft zeigen, genau prüfen, was sich hinter den Schlagworten verbirgt. Viel Spaß beim Lesen wünscht Ihr Jürgen Hill Leitender Redakteur CW IMPRESSUM COMPUTERWOCHE Netzwerke, IDG Business Media GmbH, Lyonel-Feininger-Straße 26, München, Geschäftsführer: York von Heimburg, Verlagsleitung: Michael Beilfuß, Gesamtanzeigenleitung: Sebastian Wörle (verantwortlich), , Fax: , Chefredakteur: Heinrich Vaske, Redaktionelle Konzeption: Jürgen Hill, Layout: Claudia Wolff, Titelfoto: Fotolia/Tramper2, Druck: Oberndorfer Druckerei GmbH, Mittergöming 12, A-5110 Oberndorf/Salzburg Weitere Informationen zum Impressum finden Sie auf Seite 44 im Hauptheft. In unserer Verlagsgruppe erscheinen außerdem folgende Zeitschriften CW_Netze_03_Edi.indd :35:40 Uhr
4 4 Netzwerke 11/09 Den Feind im Innern abwehren Gefahren für die IT lauern heute im eigenen Netz. Wie kann dieses vor unbedarften oder sabotagewilligen Mitarbeitern geschützt werden? Von Christian Nowitzki* Die aktuelle Wirtschaftslage zieht mittlerweile Restrukturierungsmaßnahmen in Unternehmen nach sich, die eine Verkleinerung des Mitarbeiterstamms zur Folge haben. Nicht selten rächen sich die Entlassenen. So werden mittlerweile 70 Prozent aller relevanten IT-Sicherheitsvorfälle durch das eigene Personal verursacht. Alle Sicherheitsfragen mit einer Abschottung nach außen durch eine Firewall zu beantworten klingt einfach, reicht jedoch in der Regel nicht aus. Diese Form der Problemlösung ist weder dem eigenen Unternehmen gegenüber verantwortungsvoll, noch kann hiermit nach außen die Erfüllung der eigenen Sorgfaltspflicht glaubhaft dargestellt werden. Eine Gefährdung des unternehmenseigenen Systems droht insbesondere dann, wenn Anwender mit mobilen Datenträgern arbeiten, PDAs direkt mit dem Mail-Server des Unternehmens synchronisieren oder ihre Laptops nach zwei Wochen Auslandsaufenthalt an das Firmennetzwerk anschließen. Die Gefahren wachsen zudem, wenn Mitarbeiter sensible Daten auf mobile Datenträger kopieren, per versenden, auf entfernte Server laden oder schlicht ihren Laptop verlieren. In solchen Fällen sind die Entscheider im eigenen Interesse und in dem ihres Unternehmens dazu angehalten, den zunehmenden Bedrohungen mit geeigneten Maßnahmen entgegenzuwirken. Der Gesamtheit der Gefahren lässt sich dabei nicht mit Sicherheitssoftware von einem einzigen Hersteller begegnen. Systemanalyse als Schlüssel Oft ist eine Vielzahl von Insellösungen notwendig, um mit so genannten Data- Loss-Prevention-(DLP-)Techniken mehr Sicherheit zu schaffen. DLP steht für zahlreiche Ansätze, die jedoch nur alle zusammen für einen ausreichenden Schutz sorgen können. Dazu zählen Anti-Virenund Anti-Spam-Programme, die Kontrol- le mobiler Datenträger und deren transparente Verschlüsselung, die Prüfung aller Schnittstellen der eingesetzten Systeme, die Verschlüsselung mobiler Endgeräte wie Laptops und PDAs sowie des internen Datenbestandes auf dem Speichersystem. In dieser komplexen Landschaft den Überblick zu behalten ist nicht einfach. Ein Antivirussoftware-Hersteller beispielsweise, der Datenverschlüsselung integrieren möchte, übersieht möglicherweise, dass die Lösung Schnittstellen wie USB und CD nicht sperren oder verschlüsselt beschreiben kann und eine fehlende Änderung der Anmeldeprozedur die Gesamtlösung in Frage stellt. Auch der Verlust von Daten über die Internet- Verbindung des Unternehmens (per E- Mail, Uploads, Instant Messaging, P2P- Filesharing etc.), das Home Office, Laptops und PDAs wird durch den Einsatz einer einzigen Software nicht verhindert. Sicher sind viele Hersteller bestrebt, hier die eine allumfassende Lösung zu liefern, CW_Netze_S4-5_Maulwurf.indd :00:52 Uhr
5 11/09 Netzwerke 5 Foto: Fotolia/Tramper2 doch es wird noch einige Zeit brauchen, bis ein akzeptabler Integrationslevel erreicht ist. Der Schlüssel liegt vielmehr in der Analyse der eigenen Bedrohungsszenarien und der Einschätzung von Wahrscheinlichkeiten (unter Einbeziehung der maximalen Schadenshöhe), um abschließend nach dem Best-of-Breed-Ansatz den optimalen Produktmix zu ermitteln. Bedarf an Endpoint Security Bei aller Komplexität des Themas darf auch Grundlegendes, beispielsweise die Anmeldeprozedur am Client, nicht vernachlässigt werden. Für Passwörter gilt: je komplexer, desto sicherer. Die häufige Konsequenz ist, dass viele Mitarbeiter sich die schwierigen Kombinationen aus Buchstaben und Zahlen nicht merken können und ihren Zugangscode auf einem in der Nähe des Arbeitsplatzes versteckten Zettel notieren. Der erhöhte Sicherheitslevel wird dadurch wieder gesenkt. Militärische Einrichtungen arbeiten mit noch viel weiter gehenden Maßnahmen, beispielsweise mit einer so genannten PBA (Pre-Boot-Authentication), und setzen hierfür auf eine Kombination von Smartcard, PIN und Biometrie. Doch auch hierbei gilt es, die üblichen Fallstricke zu vermeiden und sich für das richtige System und den richtigen Einsatz zu entscheiden. Der Gedanke an Endpoint Security ist also sinnvoll, jedoch scheint auch dieser Begriff einer gewissen Inflation zu erliegen. Denn letztlich ist jeder einzelne Endpoint nicht nur ein Glied in einer Kette namens Unternehmenssicherheit, sondern bedarf selbst schon einer eingehenden Untersuchung und ganzheitlichen Betrachtung. Der Weg zum sicheren Netz Firewall alleine reicht nicht, DLP ist oft nur mit Insellösungen realisierbar, Bedrohungsszenarien im eigenen Netz analysieren, Best-of-Breed-Ansatz fahren, Endpoint Security ganzheitlich betrachten und untersuchen, Self Defending Network per Appliance ist Wunschdenken, IDS und IPS nutzen, Systeme auf aktuellem Stand halten, Zustand der Security-Lösungen regelmäßig kontrollieren. Speichersysteme und IDS Auch ein Speichersystem muss zwangsläufig, ebenso wie Datenbank- und alle anderen Daten vorhaltende oder verarbeitende Systeme, in das IDS/IPS eingebunden sein. Hinzu kommen jedoch weitere Anforderungen, nicht zuletzt aufgrund von Datenschutzbestimmungen. Werden beispielsweise falsche Daten eingegeben, ob böswillig oder versehentlich, oder Dokumente gefälscht, ergeben sich neben ernsthaften Problemen in der IT-Landschaft unter Umständen Konsequenzen für das Management. Was beispielsweise in Einen weiteren Aspekt erreicht das Thema Informationssicherheit mit den Begriffen IDS und IPS (Intrusion Detection System beziehungsweise Intrusion Prevention System). Sie zielen darauf ab, Einbrüche in ein System zu erkennen und möglichst schon im Vorfeld zu verhindern. Dazu werden IDS/IPS-Lösungen entweder auf einem Host ausgeführt oder in das Netz geschaltet. Sie leiten bei Bedarf Gegenmaßnahmen ein. Diese können sein: der aktive Eingriff in einen Switch und das Sperren bestimmter Ports, das Trennen eines gesamten Netzwerksegments oder die einfache Filterung bestimmter Datenströme. Nicht selten werden solche Lösungen eingesetzt, um Systeme von Produktionsstraßen zu isolieren. IDS mit Honeypot Ein besonders interessanter Einsatzbereich sind öffentliche Netze, wie sie beispielsweise an Hochschulen zur Verfügung stehen. Hier kann ein kombiniertes Verfahren von IDS/IPS mit einem Honeypot eingesetzt werden. Meldet sich ein Client am System an, wird er je nach eingesetzter Lösung zunächst in ein VLAN geleitet und die Aktualität der Antivirussoftware geprüft. Ist diese aktuell, erfolgt der Einlass in das eigentliche Netz. Andernfalls erscheint beim Öffnen des Browsers eine Informationsseite mit allen benötigten Links zur Behebung eines eventuellen Problems. Gleiches gilt, wenn von einem der Clients Gefahr ausgeht. Dieser wird in einen separaten Bereich umgeleitet und erhält weiterführende Informationen über eine Website. Ein solches Honeypot-System in Verbindung mit einer IDS/IPS-Lösung kommt nahe an die so genannten Self Defending Networks heran. Diesen gilt die Hoffnung, ERP-Systemen durch ein RMS/IKS (Risiko- Management-System/Internes-Kontroll- System) verhindert werden soll, kann bei den Datenbeständen eines Fileservers oder anderen internen Applikationen trotzdem geschehen. Fallen solche Manipulationen nicht auf, helfen meist auch keine Backups mehr. Workflow-Systeme sind in der Lage, die Sicherheit zu erhöhen, und revisionssichere Speicher können herangezogen werden, um Manipulationen nachzuvollziehen und einen ursprünglichen Status wiederherzustellen. Netzwerke und deren Systeme könnten Bedrohungen nicht nur erkennen und nach definierten Mustern auf sie reagieren, sondern vielmehr selbsttätig Gegenmaßnahmen einleiten. Eine Firewall reicht nicht Ein Self Defending Network innerhalb einer Appliance-Lösung anzubieten ist lediglich das Wunschdenken einiger einfallsreicher Marketing-Fachleute, da eine solche Appliance bei heutigen Rechenund Speicherkapazitäten zwei komplette Server-Schränke einnehmen dürfte. Sehr oft werben auch Firewall-Hersteller für die IDS/IPS-Fähigkeiten ihrer Produkte. Zu leicht entsteht dabei der Eindruck, eine IDS/IPS-Lösung am Internet- Gateway würde das Unternehmen nachhaltig und vollständig schützen. Eine Firewall überwacht im Regelfall nur ein einziges Einfallstor von vielen und bietet daher unter Umständen eine ausreichende Gateway-Security. Dies genügt jedoch nicht den Anforderungen, die an ein vollständig abgesichertes Unternehmensnetz gestellt werden. Fazit Das Thema ist umfassend und hat viele Facetten ebenso vielfältig sind die am Markt befindlichen Lösungen. Der erste Schritt muss daher die Analyse des eigenen Unternehmens und die Bewertung der Bedrohungsszenarien umfassen. Im zweiten Schritt folgt dann die Suche nach einer unabhängigen Anlaufstelle, um Informationen zu Techniken, Verfahren und möglichen Herstellern zu erhalten. o * Christian Nowitzki ist Geschäftsführer der Intellicomp GmbH und Inhaber der CoDaCon Beratungsgesellschaft. CW_Netze_S4-5_Maulwurf.indd :01:22 Uhr
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrKonfigurationsanleitung. Microsoft Outlook Express 6.x
Konfigurationsanleitung Version03 Juni 2011 1 Starten Sie Outlook Express. Zum Hinzufügen/Einrichten eines E-Mail-Kontos klicken Sie bitte auf Extras und anschließend auf Konten. 2 Im folgenden Fenster
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrHandbuch Installation und Nutzung von KVSAonline über KV-FlexNet
IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren
MehrEinrichten eines Exchange-Kontos mit Outlook 2010
Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrGRUNDLEGENDES ZUM EINRICHTEN DES LAPTOP-ABGLEICHS
GRUNDLEGENDES ZUM EINRICHTEN DES LAPTOP-ABGLEICHS Folgende Punkte müssen Sie zuerst einstellen: Legen Sie in der Zentrale alle Laptops an! Dann legen Sie auf jedem Laptop auch alle an, wie in der Zentrale.
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrMit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET
1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrVPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung.
VPN via UMTS Bei den UMTS-Anbietern gibt es verschiedene technische Lösungen für den Internetzugang, je nach Anbieter oder Vertrag. Im manchen Fällen funktioniert VPN via UMTS völlig problemlos. Das hängt
Mehr