Ihre Sicherheit unsere Mission

Größe: px
Ab Seite anzeigen:

Download "Ihre Sicherheit unsere Mission"

Transkript

1 Ihre Sicherheit unsere Mission

2 Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, Oktober 2010 DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

3 Ihre Sicherheit unsere Mission Warum Endpoint Security? Welche Themen sind zu berücksichtigen? Verstöße gegen Datenschutz, Compliance, Sicherheitsrichtlinien,... Verstöße auf den Endgeräten Data Loss Prevention Gegen die Anwender ist IT-Sicherheit unmöglich! DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

4 Wie passieren Verstöße? von Recherchiert aus Xing, Facebook... Hallo Ramon, bei einem Gewinnspiel konnte ich für einen Freund ein... Hinterlegen. Da habe ich Dich ausgewählt Du kannst Dir das unter... Abholen. Dazu wird zwar eine Anwendung installiert, ich hab das aber gecheckt das ist in Ordnung. Bis Bald - Jan DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

5 Wo sind wir noch ungeschützt? Protokoll fest: IP Kontaktpunkte sichtbar, statisch und zentral betrieben Firewall sortiert nicht erlaubte Daten aus Firewall WWW + ftp Server externer DNS + Mailserver NAS Network Access Server Problemzone Client Was passiert am Endgerät? Äußerer Router DMZ Innerer Router Firmen LAN Kommunikations - partner Bastion Host DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

6 Organisatorische Regelungen Die Preisfrage Warum reichen Dienstvereinbarungen und organisatorische Regelungen heute in diesem Umfeld nicht mehr aus?

7 Angriffe auf Daten Datendiebe sind die Piraten des 21. Jahrhunderts Berechtigte Mit bewussten Zugriffen Risiko Datendiebstahl Unbewussten Zugriffen Schadsoftware Trojanern USB-Dumper Sichtbare Kontaktpunkte Datenträger Gebrannte Medien Unsichtbare Kontaktpunkte Verschlüsselter Upload zu gemietetem Plattenplatz im Internet Funkkontakte, Wireless Auf dem Client liegen die Daten noch prüfbar vor ein optimaler Wirkungspunkt DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

8 Welche Daten bergen Risiken Archive - geschachtelt Verschlüsselte Objekte Eingebettete Objekte Applikationsdaten Skype Teamviewer Modifizierte Applikationen Plug-Ins Patches Wie erhält man den Durchblick? DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

9 Vermeidung der Verstöße Mehrere Phasen und Strategien ergänzen sich Risikomonitoring Verwendung der Geräte / Devices und Schnittstellen / Ports Netzverbindungen Kabelgebunden Kabellos Anwendungen Dateneingang und Datenausgang über Devices Anwendungen Netzverbindungen Erkannte Risiken minimieren durch folgende Strategien DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

10 Port und Device Kontrolle Devices sind alle eingebauten oder externen Geräte wie Memory Sticks, Modems, Drucker, Scanner, PDAs, Handys etc. Schnittstellen sind alle Ports, über welche moderne PCs verfügen: USB, PCMCIA, Bluetooth, WLAN, Firewire, Infrarot etc. Definieren Sie, welcher Benutzer welches Device wann und wo unter welchen Umständen einsetzen darf Überzeugen Sie sich VOR der Nutzung von der Integrität der Inhalte schützen Sie sich damit vor unerwünschten U3 oder anderen Technologien DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

11 Microsoft Security Intelligence Report 8 Bedrohungslage nach Microsoft DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

12 Risiko Anwendung Bedrohungen gehen zu fast 90% von Anwendungen aus Miscellanious Trojans 26,5% Trojan Downloaders 21,3% Misc. Potentially Unwanted Software 17,7% Worms 9,2% Backdoors 5,3% Password Stealers & Monitoring Tools 5,1% Exploits 2,3% DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

13 Client Risiken managen Application Access Control Verschlüsselung Application Control Content Control Device Control DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

14 Applikationskontrolle Inventar alle Anwendungen in Echtzeit mit Eigenschaften (Version etc.) einsammeln. Jede Anwendung eindeutig Authentisieren Monitoring Anwendung Start und kritische Dateizugriffe der Anwendung Blocking White- und / oder Black List mit Echtzeit-Umschaltung der gültigen Policy. Verwendung der Anwendung abhängig vom Systemzustand (Skype) Content Filter für Anwendungen, so werden Restriktionen (z.b. für Browser) und erweiterte Anwendungs-Rechte unabhängig von den Rechten des Anwenders umgesetzt Kommunikationsanwendungen Lese-Verbot für sensible Dateien Schreibverbot für ausführbare DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

15 Dateninhaltskontrolle Kontrolle des Datei-Austausches mit Devices Medien Netz-Laufwerken Citrix Terminalserver Über Anwendungen Content Filter kontrollieren jeweils beim Lesen oder Schreiben jede einzelne Datei, komprimiert, verschlüsselt oder zu Archiven gepackt nach bestimmten Dateitypen oder Inhalten (Pattern) individuell Pattern Prüfung Schutz vor vorgetäuschten Namen Kontrolle besonderer Inhalte z.b. firmenvertraulich. Shadowing - Protokollierung kritischer Inhalte DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

16 Vertraulichkeit gewährleisten Möglichkeiten zur Gewährleistung der Vertraulichkeit DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

17 Verschlüsselung Die Entnahme von personenbezogenen Daten aus dem Firmennetz nur verschlüsselt erlauben Wer darf vertrauliche Daten aus Ihrem Netz unverschlüsselt mitnehmen? Firmenschlüssel beschützen die Daten sicher bei Lagerung außer Haus Erlauben Sie einzelnen Benutzern eigene Schlüssel zu vergeben oder bestimmte Dateien unverschlüsselt mitzunehmen steuern Sie, abhängig von den Datei-Inhalten, die Vertraulichkeit der Information Schlüsselhinterlegung zur Reduzierung der Help Desk Kosten lokal und Für den Notfall zentral Identische Vertraulichkeits-Richtlinien auf mobilen Datenträgern (auch CD/DVD), der lokalen Platte oder bei Netzkommunikation DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

18 Der sichere Prozess z.b. kes - DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

19 Erkennung freundlicher Netze Schreibrechte auf Y:\<User>\... Ist das wirklich das Firmen LAN? Firmen LAN Was wäre, wenn der Angreifer 20 das Netz nachgebaut hätte.

20 Der moderne Client Sicher? Portable Anwendungen Hohe Bandbreiten Vollautomatisiert Kleine Geräte Plug&Play Integriert Transparent Kabellos U3 Know-how Erfordert: Sicheres Endpoint-Management mit zentraler Verwaltung DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

21 Die letzte Bastion: der Anwender Einbinden des Anwenders in die Endpoint Security zusammen ist man stärker Dialoge in Echtzeit ermöglichen in Anwender-Sprache Selbstfreigabe für den erwachsenen selbstverantwortlichen Nutzer Sensibilisierung für besondere Zusammenhänge Technik besonders schützenswerte Daten (z.b. Passworte) Gesetz... Elektronische Willenserklärung ermöglicht Zustimmung zu Protokollierung Haftungsübergang... Inhaltliche Schulung mit elektronischer Prüfung als Freigabevoraussetzung Compliance Nachweis der rechtssicheren Nutzung Definierte Freiräume schaffen Kooperation VIP: Unsicherheit darf nicht Privileg werden DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

22 Das Spannungsfeld lösen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

23 Die Marktentwicklung / Anforderungen Die erste Welle: Geräteschutz Individuelle Freigabe oder Sperre von einzelnen Geräten benutzer-, gruppen-, PC-orientiert Die zweite Welle: System Management Automatisierung Device Driver Management, Drive Mapping, PDA Synchronisation, und vieles mehr Security right sizing : Content & Compliance Proaktives Blocking verbotener Contents Automatische Verschlüsselung sensibler Contents Revisions- und juristisch beweissichere Protokollierung der relevanten Aktivitäten Systemzustand entscheidet: An/Aus genügt nicht Friendly Net detection, Netztrennung, Überstimmen der Policy durch VIP, Schutz vor Informationsverlust Information Leakage Prevention

24 Datenlecks schließen Closed Information Network Unternehmensnetz Verwendete Datenträger Anwendungen Nicht zur Weitergabe freigegebene Information (Schutz der Vertraulichkeit) Organisatorische Maßnahmen sollen den Import bzw. Export unerwünschter Informationen bzw. Daten verhindern. Ziel: Abbilden dieser Maßnahmen auf Software Technische Lösungen sind organisatorischen vorzuziehen! Nicht zum Import freigegebene Information (Schutz der Integrität) (Un-) Bewusstes Einspielen fehlerhafter Daten und/oder Software/Malicious Code Verlust der Vertraulichkeit sensibler Daten Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen

25 Closed Information Network Content Filter übernimmt die Kontrolle technisch Mit Firmenschlüssel Verschlüsselte Information Kann unbesehen passieren Geprüfte, zum Import freigegebene Information Closed Information Network Unternehmen Zur Weitergabe innerhalb des Unternehmens freigegebene Information Zur verschlüsselten Weitergabe freigegebene Information Zur Klartext Weitergabe freigegebene Information Für Netzwerkshares, Citrix, TS, lokale Platten, Mobile Datenträger, Druckaufträge und Anwendungen

26 Der Bedarf Kontrolle (Protokollierung und Blocking): Devices inkl. personalisierter Datenträger Applikationen - auch Plug-Ins wie z.b. WebEx in Browser Dateien nach Namen UND Inhalten (Headerprüfung genügt nicht (z.b. Embedded Executables in Word) von mobilen Datenträgern, lokal und im Netz Sicherheitsrichtlinie abhängig vom verbundenen Netz Verschlüsselte Speicherung auf mobilen Datenträgern und evtl. lokal und im Netz barrierefrei! Data Loss Prevention Unternehmensschlüssel und Inhaltsprüfung inkl. der Eigenschaften der Datei Integriertes Risikomanagement inkl. Alerting über bestehende etablierte Verfahren Auf Fat und Thin Clients, Notebooks online und offline Zero Administration für die schwierigen Fälle z.b. VIP Awareness der Benutzer

27 Projektierung IST-Stand ermöglicht Bewertung des tatsächlichen Risikos Der höchsten Risikogruppen (z.b. unbeobachtetes WLAN) Gegenüberstellung mit dem Soll-Stand ermöglicht zielgerichtete Projektierung / Budgetierung Maßnahmenkatalog der Reaktionen Sensibilisierung (in Echtzeit) Protokollierung wo notwendig bei Bedarf Zustimmung zur Protokollierung durch elektronische Willenserklärung Verschlüsselung (z.b. BDSG 9) bei Bedarf erzwingen Blockade von unerwünschtem

28 Projektierung: IST-Stand ermitteln Verwendete Geräte (Devices) und Schnittstellen (Ports) Verwendungsdauer von Devices Größe von Datenträgern (belegter Speicher / freier Speicher) Seriennummern oder individuelle Eigenschaften Kritische Dateiarten im Austausch: *.exe, *.mp3,...??? Austausch mit Netzwerkshares und Mobilem Datenträger Shadowing kritischer Dateien (Protokollierung des Inhalts) Dateigröße oder individuelle Eigenschaften von bestimmten Dateien Anwendungen Verwendungsdauer von Anwendungen individuelle Eigenschaften von bestimmten Anwendungen Kritische Zugriffe von Anwendungen Verbundene Netze Verbindungsdauer zu den Netzen Individuelle Eigenschaften von bestimmten Netzen

29 Wie kann das funktionieren? DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

30 Ihre Sicherheit unsere Mission Die Endpoint Security Suite der itwatch beinhaltet: DeviceWatch XRayWatch PDWatch CDWatch Gerätekontrolle Dateien, Inhalte blockieren und auditieren Verschlüsselung Mobil, lokal und zentral Medienbasierter Schutz ApplicationWatch Applikationskontrolle DEvCon kaskadierende Device Event Console Automatisierung Scanner Drive Mapping Echtzeit Monitor Reporting alle Module - ein einziger Agent DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

31 Funktionen DeviceWatch Devices sind alle eingebauten oder externen Geräte wie Memory Sticks, Modems, Drucker, Scanner, PDAs, Handys etc. Schnittstellen sind alle Ports, über welche moderne PCs verfügen: USB, PCMCIA, Bluetooth, WLAN, Firewire, Infrarot etc. Sie definieren, welcher Benutzer welches Device wann und wo unter welchen Umständen einsetzen darf Sicherer Einsatz aller Geräte, Devices und Schnittstellen, Benutzer-, Gruppen- und PCspezifisch natürlich U3-ready! DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

32 Funktionen XRayWatch - Austausch mit (Netz)-Laufwerken und Citrix kontrollieren Content Filter - Dateiaustausch kontrollieren Jeweils beim Lesen oder Schreiben können Sie einzelne Dateien oder bestimmte Dateitypen (mit Wildcards) individuell Freigeben, sperren oder Verschlüsseln (zwangsweise oder optional) Pattern Prüfung - Schutz vor vorgetäuschten Namen Erweiterung des Content Filters um beliebig genaue inhaltliche Prüfungen (semantisch und syntaktisch); Standardformate werden mitgeliefert und auch mit gewartet, kundenspezifische Erweiterungen sind in wenigen Minuten erledigt, z.b. firmenvertraulich. Shadowing - Protokollierung ohne Overkill! Alle Dateien oder nur vordefinierte Dateitypen werden je Device und Benutzer oder Gruppe protokolliert (Dateiname oder gesamter Inhalt) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

33 Funktionen System Management vom Feinsten: SystemManagement im Netz mit vielen Mehrwerten: Kaskadierende Echtzeitkonsole aller Endgeräte Events im Netz, On Demand Device Treiber Management, Autostart des Virenscanners auf externen Laufwerken Überprüfung der Security-Einstellungen für Kommunikation oder Drittprodukte, Integration in Frameworks wie Tivoli oder OpenView... erledigt alle Anforderungen bei dem Betrieb von Devices aus Sicht des System-Managements Unerwünschte Prozesse automatisch beenden Unerwünschte Netzwerke verbieten oder in Echtzeit geeignete Vorkehrungen treffen Alerting nach Schwellwerten auch netzwerkweit konsolidiert Reporting mit vordefinierten Reports DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

34 Funktionen System Management DeviceWatch Drive Mapping - Kollisionsfreie Vergabe der Laufwerksbuchstaben zentral netzwerkweit keine Überlagerung mit Ihren Netzwerklaufwerken. DeviceWatch Scanner Inventarermittlung und Soll-Ist Analyse. Ermittelt alle Devices, die angeschlossen sind netzwerkweit transparent für den Benutzer ohne Client-Installation. DCView Echtzeitviewer für Ereignisse im Netz (themenbasiert) DCReport vordefinierte Reports und Anfragen in Echtzeit Revision Administration DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

35 Funktionen ApplicationWatch Inventar alle Anwendungen werden in Echtzeit mit Eigenschaften (Version etc.) eingesammelt. Jede Anwendung nur einmal an die Zentrale oder Monitoring Anwendungsstart und -ende für statistische Auswertungen und Lizenzoptimierung Blocking White- und / oder black List mit Echtzeit-umschaltung der gültigen Policy. Verwendung der Anwendung abhängig von Systemzustand Content Filter können für Anwendungen vergeben werden unabhängig von den Rechten des Anwenders Organisation von Plug- Ins - Verbot von sensiblen Dateien für Kommunikationsanwendungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

36 Funktionen PDWatch Verschlüsselung und Vertraulichkeit über zentrale Richtlinien steuern Wer darf Daten aus Ihrem Netz unverschlüsselt mitnehmen? Geben Sie Firmenschlüssel zum firmeninternen Datenaustausch zentral vor Erlauben Sie einzelnen Benutzern eigene Schlüssel zu vergeben oder bestimmte Dateien unverschlüsselt mitzunehmen steuern Sie, abhängig von den Datei-Inhalten, die Vertraulichkeit der Information Schlüsselhinterlegung lokal und zentral Aufräumen Moderner Informationsschutz - zentral organisiert! Auf mobilen Datenträgern (auch CD/DVD), der lokalen Platte oder im Netz DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

37 Funktionen CDWatch medienabhängige Kontrolle von CDs und DVDs Zusätzlich zu den Content Filtern Nicht jede CD darf verwendet werden? Verwalten Sie freigegebene CDs und DVDs mit Gültigkeitszeitraum, automatischen Installations- und Deinstallations-Vorgaben. Teilfreigaben für Benutzer Arbeitet für alle CDs / DVDs gekaufte und selbstgebrannte auf Basis einer Inhalts Signatur der CD / DVD DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

38 Kontakt Ihre Ansprechpartner Technische Fragen: Organisatorische Fragen: Hotline: Telefon: Lesen Sie mehr in ix Ausgabe 11/2010 auf Seite 123 und in unserem Artikel Data Loss Prevention und Endgerätesicherheit DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

39 Besten Dank für Ihre Aufmerksamkeit ct 1/

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Wirtschaftspionage, Datenklau Endgeräte Sicherheit Was braucht man wirklich? security Essen, 05. 08. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, 19. 21. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Data Loss Prevention Endpoint Security Was braucht man wirklich? Anwenderforum Infora München, 14. Juni 2010 DeviceWatch, XRayWatch, PDWatch,

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission 1 Ihre Sicherheit unsere Mission IT-Security im Post-Stuxnet-Zeitalter Wie sicher ist meine Produktion? Ludger Wilmer itwatch GmbH 2 Schäden: Durch Wirtschaftsspionage entstehen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 1 Ihre Sicherheit unsere Mission Themen:

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung TUS Port Checker 2.0

Anleitung TUS Port Checker 2.0 Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4 Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Cyber Defense, BYOD, Cloud Computing Wie passt das zusammen? Dipl. Inf. Ramon Mörl Geschäftsführer itwatch 2 Kurzvorstellung Ramon Mörl 25

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Quick Guide Mitglieder

Quick Guide Mitglieder Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Was ist das Tekla Warehouse

Was ist das Tekla Warehouse TEKLA WAREHOUSE Was ist das Tekla Warehouse https://warehouse.tekla.com Tekla Warehouse 2 Das Tekla Warehouse ist eine von Tekla geschaffene Online-Plattform, auf der Modellierer Tekla spezifische Daten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installation und Einrichtung egk-lesegeräte

Installation und Einrichtung egk-lesegeräte Installation und Einrichtung egk-lesegeräte SCM Microsystems ehealth200 (100) ehealth500 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

LEAD COREGISTRIERUNG (WEB.DE)

LEAD COREGISTRIERUNG (WEB.DE) SPEZIFIKATIONEN LEAD COREGISTRIERUNG (WEB.DE) Ihr Angebot im WEB.DE FreeMail-Registrierungsprozess CoRegistrierung Screenshot CoRegistrierung Spezifikationen Überschrift max. 60Zeichen (inkl. Leerzeichen)

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr