Ihre Sicherheit unsere Mission
|
|
- Karlheinz Voss
- vor 8 Jahren
- Abrufe
Transkript
1 Ihre Sicherheit unsere Mission
2 Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, Oktober 2010 DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
3 Ihre Sicherheit unsere Mission Warum Endpoint Security? Welche Themen sind zu berücksichtigen? Verstöße gegen Datenschutz, Compliance, Sicherheitsrichtlinien,... Verstöße auf den Endgeräten Data Loss Prevention Gegen die Anwender ist IT-Sicherheit unmöglich! DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
4 Wie passieren Verstöße? von Recherchiert aus Xing, Facebook... Hallo Ramon, bei einem Gewinnspiel konnte ich für einen Freund ein... Hinterlegen. Da habe ich Dich ausgewählt Du kannst Dir das unter... Abholen. Dazu wird zwar eine Anwendung installiert, ich hab das aber gecheckt das ist in Ordnung. Bis Bald - Jan DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
5 Wo sind wir noch ungeschützt? Protokoll fest: IP Kontaktpunkte sichtbar, statisch und zentral betrieben Firewall sortiert nicht erlaubte Daten aus Firewall WWW + ftp Server externer DNS + Mailserver NAS Network Access Server Problemzone Client Was passiert am Endgerät? Äußerer Router DMZ Innerer Router Firmen LAN Kommunikations - partner Bastion Host DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
6 Organisatorische Regelungen Die Preisfrage Warum reichen Dienstvereinbarungen und organisatorische Regelungen heute in diesem Umfeld nicht mehr aus?
7 Angriffe auf Daten Datendiebe sind die Piraten des 21. Jahrhunderts Berechtigte Mit bewussten Zugriffen Risiko Datendiebstahl Unbewussten Zugriffen Schadsoftware Trojanern USB-Dumper Sichtbare Kontaktpunkte Datenträger Gebrannte Medien Unsichtbare Kontaktpunkte Verschlüsselter Upload zu gemietetem Plattenplatz im Internet Funkkontakte, Wireless Auf dem Client liegen die Daten noch prüfbar vor ein optimaler Wirkungspunkt DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
8 Welche Daten bergen Risiken Archive - geschachtelt Verschlüsselte Objekte Eingebettete Objekte Applikationsdaten Skype Teamviewer Modifizierte Applikationen Plug-Ins Patches Wie erhält man den Durchblick? DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
9 Vermeidung der Verstöße Mehrere Phasen und Strategien ergänzen sich Risikomonitoring Verwendung der Geräte / Devices und Schnittstellen / Ports Netzverbindungen Kabelgebunden Kabellos Anwendungen Dateneingang und Datenausgang über Devices Anwendungen Netzverbindungen Erkannte Risiken minimieren durch folgende Strategien DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
10 Port und Device Kontrolle Devices sind alle eingebauten oder externen Geräte wie Memory Sticks, Modems, Drucker, Scanner, PDAs, Handys etc. Schnittstellen sind alle Ports, über welche moderne PCs verfügen: USB, PCMCIA, Bluetooth, WLAN, Firewire, Infrarot etc. Definieren Sie, welcher Benutzer welches Device wann und wo unter welchen Umständen einsetzen darf Überzeugen Sie sich VOR der Nutzung von der Integrität der Inhalte schützen Sie sich damit vor unerwünschten U3 oder anderen Technologien DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
11 Microsoft Security Intelligence Report 8 Bedrohungslage nach Microsoft DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
12 Risiko Anwendung Bedrohungen gehen zu fast 90% von Anwendungen aus Miscellanious Trojans 26,5% Trojan Downloaders 21,3% Misc. Potentially Unwanted Software 17,7% Worms 9,2% Backdoors 5,3% Password Stealers & Monitoring Tools 5,1% Exploits 2,3% DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
13 Client Risiken managen Application Access Control Verschlüsselung Application Control Content Control Device Control DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
14 Applikationskontrolle Inventar alle Anwendungen in Echtzeit mit Eigenschaften (Version etc.) einsammeln. Jede Anwendung eindeutig Authentisieren Monitoring Anwendung Start und kritische Dateizugriffe der Anwendung Blocking White- und / oder Black List mit Echtzeit-Umschaltung der gültigen Policy. Verwendung der Anwendung abhängig vom Systemzustand (Skype) Content Filter für Anwendungen, so werden Restriktionen (z.b. für Browser) und erweiterte Anwendungs-Rechte unabhängig von den Rechten des Anwenders umgesetzt Kommunikationsanwendungen Lese-Verbot für sensible Dateien Schreibverbot für ausführbare DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
15 Dateninhaltskontrolle Kontrolle des Datei-Austausches mit Devices Medien Netz-Laufwerken Citrix Terminalserver Über Anwendungen Content Filter kontrollieren jeweils beim Lesen oder Schreiben jede einzelne Datei, komprimiert, verschlüsselt oder zu Archiven gepackt nach bestimmten Dateitypen oder Inhalten (Pattern) individuell Pattern Prüfung Schutz vor vorgetäuschten Namen Kontrolle besonderer Inhalte z.b. firmenvertraulich. Shadowing - Protokollierung kritischer Inhalte DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
16 Vertraulichkeit gewährleisten Möglichkeiten zur Gewährleistung der Vertraulichkeit DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
17 Verschlüsselung Die Entnahme von personenbezogenen Daten aus dem Firmennetz nur verschlüsselt erlauben Wer darf vertrauliche Daten aus Ihrem Netz unverschlüsselt mitnehmen? Firmenschlüssel beschützen die Daten sicher bei Lagerung außer Haus Erlauben Sie einzelnen Benutzern eigene Schlüssel zu vergeben oder bestimmte Dateien unverschlüsselt mitzunehmen steuern Sie, abhängig von den Datei-Inhalten, die Vertraulichkeit der Information Schlüsselhinterlegung zur Reduzierung der Help Desk Kosten lokal und Für den Notfall zentral Identische Vertraulichkeits-Richtlinien auf mobilen Datenträgern (auch CD/DVD), der lokalen Platte oder bei Netzkommunikation DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
18 Der sichere Prozess z.b. kes - DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
19 Erkennung freundlicher Netze Schreibrechte auf Y:\<User>\... Ist das wirklich das Firmen LAN? Firmen LAN Was wäre, wenn der Angreifer 20 das Netz nachgebaut hätte.
20 Der moderne Client Sicher? Portable Anwendungen Hohe Bandbreiten Vollautomatisiert Kleine Geräte Plug&Play Integriert Transparent Kabellos U3 Know-how Erfordert: Sicheres Endpoint-Management mit zentraler Verwaltung DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
21 Die letzte Bastion: der Anwender Einbinden des Anwenders in die Endpoint Security zusammen ist man stärker Dialoge in Echtzeit ermöglichen in Anwender-Sprache Selbstfreigabe für den erwachsenen selbstverantwortlichen Nutzer Sensibilisierung für besondere Zusammenhänge Technik besonders schützenswerte Daten (z.b. Passworte) Gesetz... Elektronische Willenserklärung ermöglicht Zustimmung zu Protokollierung Haftungsübergang... Inhaltliche Schulung mit elektronischer Prüfung als Freigabevoraussetzung Compliance Nachweis der rechtssicheren Nutzung Definierte Freiräume schaffen Kooperation VIP: Unsicherheit darf nicht Privileg werden DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
22 Das Spannungsfeld lösen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
23 Die Marktentwicklung / Anforderungen Die erste Welle: Geräteschutz Individuelle Freigabe oder Sperre von einzelnen Geräten benutzer-, gruppen-, PC-orientiert Die zweite Welle: System Management Automatisierung Device Driver Management, Drive Mapping, PDA Synchronisation, und vieles mehr Security right sizing : Content & Compliance Proaktives Blocking verbotener Contents Automatische Verschlüsselung sensibler Contents Revisions- und juristisch beweissichere Protokollierung der relevanten Aktivitäten Systemzustand entscheidet: An/Aus genügt nicht Friendly Net detection, Netztrennung, Überstimmen der Policy durch VIP, Schutz vor Informationsverlust Information Leakage Prevention
24 Datenlecks schließen Closed Information Network Unternehmensnetz Verwendete Datenträger Anwendungen Nicht zur Weitergabe freigegebene Information (Schutz der Vertraulichkeit) Organisatorische Maßnahmen sollen den Import bzw. Export unerwünschter Informationen bzw. Daten verhindern. Ziel: Abbilden dieser Maßnahmen auf Software Technische Lösungen sind organisatorischen vorzuziehen! Nicht zum Import freigegebene Information (Schutz der Integrität) (Un-) Bewusstes Einspielen fehlerhafter Daten und/oder Software/Malicious Code Verlust der Vertraulichkeit sensibler Daten Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen
25 Closed Information Network Content Filter übernimmt die Kontrolle technisch Mit Firmenschlüssel Verschlüsselte Information Kann unbesehen passieren Geprüfte, zum Import freigegebene Information Closed Information Network Unternehmen Zur Weitergabe innerhalb des Unternehmens freigegebene Information Zur verschlüsselten Weitergabe freigegebene Information Zur Klartext Weitergabe freigegebene Information Für Netzwerkshares, Citrix, TS, lokale Platten, Mobile Datenträger, Druckaufträge und Anwendungen
26 Der Bedarf Kontrolle (Protokollierung und Blocking): Devices inkl. personalisierter Datenträger Applikationen - auch Plug-Ins wie z.b. WebEx in Browser Dateien nach Namen UND Inhalten (Headerprüfung genügt nicht (z.b. Embedded Executables in Word) von mobilen Datenträgern, lokal und im Netz Sicherheitsrichtlinie abhängig vom verbundenen Netz Verschlüsselte Speicherung auf mobilen Datenträgern und evtl. lokal und im Netz barrierefrei! Data Loss Prevention Unternehmensschlüssel und Inhaltsprüfung inkl. der Eigenschaften der Datei Integriertes Risikomanagement inkl. Alerting über bestehende etablierte Verfahren Auf Fat und Thin Clients, Notebooks online und offline Zero Administration für die schwierigen Fälle z.b. VIP Awareness der Benutzer
27 Projektierung IST-Stand ermöglicht Bewertung des tatsächlichen Risikos Der höchsten Risikogruppen (z.b. unbeobachtetes WLAN) Gegenüberstellung mit dem Soll-Stand ermöglicht zielgerichtete Projektierung / Budgetierung Maßnahmenkatalog der Reaktionen Sensibilisierung (in Echtzeit) Protokollierung wo notwendig bei Bedarf Zustimmung zur Protokollierung durch elektronische Willenserklärung Verschlüsselung (z.b. BDSG 9) bei Bedarf erzwingen Blockade von unerwünschtem
28 Projektierung: IST-Stand ermitteln Verwendete Geräte (Devices) und Schnittstellen (Ports) Verwendungsdauer von Devices Größe von Datenträgern (belegter Speicher / freier Speicher) Seriennummern oder individuelle Eigenschaften Kritische Dateiarten im Austausch: *.exe, *.mp3,...??? Austausch mit Netzwerkshares und Mobilem Datenträger Shadowing kritischer Dateien (Protokollierung des Inhalts) Dateigröße oder individuelle Eigenschaften von bestimmten Dateien Anwendungen Verwendungsdauer von Anwendungen individuelle Eigenschaften von bestimmten Anwendungen Kritische Zugriffe von Anwendungen Verbundene Netze Verbindungsdauer zu den Netzen Individuelle Eigenschaften von bestimmten Netzen
29 Wie kann das funktionieren? DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
30 Ihre Sicherheit unsere Mission Die Endpoint Security Suite der itwatch beinhaltet: DeviceWatch XRayWatch PDWatch CDWatch Gerätekontrolle Dateien, Inhalte blockieren und auditieren Verschlüsselung Mobil, lokal und zentral Medienbasierter Schutz ApplicationWatch Applikationskontrolle DEvCon kaskadierende Device Event Console Automatisierung Scanner Drive Mapping Echtzeit Monitor Reporting alle Module - ein einziger Agent DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
31 Funktionen DeviceWatch Devices sind alle eingebauten oder externen Geräte wie Memory Sticks, Modems, Drucker, Scanner, PDAs, Handys etc. Schnittstellen sind alle Ports, über welche moderne PCs verfügen: USB, PCMCIA, Bluetooth, WLAN, Firewire, Infrarot etc. Sie definieren, welcher Benutzer welches Device wann und wo unter welchen Umständen einsetzen darf Sicherer Einsatz aller Geräte, Devices und Schnittstellen, Benutzer-, Gruppen- und PCspezifisch natürlich U3-ready! DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
32 Funktionen XRayWatch - Austausch mit (Netz)-Laufwerken und Citrix kontrollieren Content Filter - Dateiaustausch kontrollieren Jeweils beim Lesen oder Schreiben können Sie einzelne Dateien oder bestimmte Dateitypen (mit Wildcards) individuell Freigeben, sperren oder Verschlüsseln (zwangsweise oder optional) Pattern Prüfung - Schutz vor vorgetäuschten Namen Erweiterung des Content Filters um beliebig genaue inhaltliche Prüfungen (semantisch und syntaktisch); Standardformate werden mitgeliefert und auch mit gewartet, kundenspezifische Erweiterungen sind in wenigen Minuten erledigt, z.b. firmenvertraulich. Shadowing - Protokollierung ohne Overkill! Alle Dateien oder nur vordefinierte Dateitypen werden je Device und Benutzer oder Gruppe protokolliert (Dateiname oder gesamter Inhalt) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
33 Funktionen System Management vom Feinsten: SystemManagement im Netz mit vielen Mehrwerten: Kaskadierende Echtzeitkonsole aller Endgeräte Events im Netz, On Demand Device Treiber Management, Autostart des Virenscanners auf externen Laufwerken Überprüfung der Security-Einstellungen für Kommunikation oder Drittprodukte, Integration in Frameworks wie Tivoli oder OpenView... erledigt alle Anforderungen bei dem Betrieb von Devices aus Sicht des System-Managements Unerwünschte Prozesse automatisch beenden Unerwünschte Netzwerke verbieten oder in Echtzeit geeignete Vorkehrungen treffen Alerting nach Schwellwerten auch netzwerkweit konsolidiert Reporting mit vordefinierten Reports DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
34 Funktionen System Management DeviceWatch Drive Mapping - Kollisionsfreie Vergabe der Laufwerksbuchstaben zentral netzwerkweit keine Überlagerung mit Ihren Netzwerklaufwerken. DeviceWatch Scanner Inventarermittlung und Soll-Ist Analyse. Ermittelt alle Devices, die angeschlossen sind netzwerkweit transparent für den Benutzer ohne Client-Installation. DCView Echtzeitviewer für Ereignisse im Netz (themenbasiert) DCReport vordefinierte Reports und Anfragen in Echtzeit Revision Administration DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
35 Funktionen ApplicationWatch Inventar alle Anwendungen werden in Echtzeit mit Eigenschaften (Version etc.) eingesammelt. Jede Anwendung nur einmal an die Zentrale oder Monitoring Anwendungsstart und -ende für statistische Auswertungen und Lizenzoptimierung Blocking White- und / oder black List mit Echtzeit-umschaltung der gültigen Policy. Verwendung der Anwendung abhängig von Systemzustand Content Filter können für Anwendungen vergeben werden unabhängig von den Rechten des Anwenders Organisation von Plug- Ins - Verbot von sensiblen Dateien für Kommunikationsanwendungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
36 Funktionen PDWatch Verschlüsselung und Vertraulichkeit über zentrale Richtlinien steuern Wer darf Daten aus Ihrem Netz unverschlüsselt mitnehmen? Geben Sie Firmenschlüssel zum firmeninternen Datenaustausch zentral vor Erlauben Sie einzelnen Benutzern eigene Schlüssel zu vergeben oder bestimmte Dateien unverschlüsselt mitzunehmen steuern Sie, abhängig von den Datei-Inhalten, die Vertraulichkeit der Information Schlüsselhinterlegung lokal und zentral Aufräumen Moderner Informationsschutz - zentral organisiert! Auf mobilen Datenträgern (auch CD/DVD), der lokalen Platte oder im Netz DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
37 Funktionen CDWatch medienabhängige Kontrolle von CDs und DVDs Zusätzlich zu den Content Filtern Nicht jede CD darf verwendet werden? Verwalten Sie freigegebene CDs und DVDs mit Gültigkeitszeitraum, automatischen Installations- und Deinstallations-Vorgaben. Teilfreigaben für Benutzer Arbeitet für alle CDs / DVDs gekaufte und selbstgebrannte auf Basis einer Inhalts Signatur der CD / DVD DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
38 Kontakt Ihre Ansprechpartner Technische Fragen: Organisatorische Fragen: Hotline: Telefon: Lesen Sie mehr in ix Ausgabe 11/2010 auf Seite 123 und in unserem Artikel Data Loss Prevention und Endgerätesicherheit DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
39 Besten Dank für Ihre Aufmerksamkeit ct 1/
Ihre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Wirtschaftspionage, Datenklau Endgeräte Sicherheit Was braucht man wirklich? security Essen, 05. 08. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, 19. 21. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Data Loss Prevention Endpoint Security Was braucht man wirklich? Anwenderforum Infora München, 14. Juni 2010 DeviceWatch, XRayWatch, PDWatch,
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission 1 Ihre Sicherheit unsere Mission IT-Security im Post-Stuxnet-Zeitalter Wie sicher ist meine Produktion? Ludger Wilmer itwatch GmbH 2 Schäden: Durch Wirtschaftsspionage entstehen
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 1 Ihre Sicherheit unsere Mission Themen:
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrVerschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle
Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnleitung TUS Port Checker 2.0
Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrDezentrale Verschlüsselung. Lumension Device Control Version 4.4
Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnwendertage WDV2012
Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Cyber Defense, BYOD, Cloud Computing Wie passt das zusammen? Dipl. Inf. Ramon Mörl Geschäftsführer itwatch 2 Kurzvorstellung Ramon Mörl 25
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrBEDIENANLEITUNG WISO MEINBÜRO-APP
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrAnleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrWas ist das Tekla Warehouse
TEKLA WAREHOUSE Was ist das Tekla Warehouse https://warehouse.tekla.com Tekla Warehouse 2 Das Tekla Warehouse ist eine von Tekla geschaffene Online-Plattform, auf der Modellierer Tekla spezifische Daten
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrA1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager
A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrWEKA Handwerksbüro PS Mehrplatzinstallation
Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrSafeGuard PnP Management
SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSo nutzen Sie die HiDrive App mit Ihrem Android Smartphone
So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrInstallation und Einrichtung egk-lesegeräte
Installation und Einrichtung egk-lesegeräte SCM Microsystems ehealth200 (100) ehealth500 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrLEAD COREGISTRIERUNG (WEB.DE)
SPEZIFIKATIONEN LEAD COREGISTRIERUNG (WEB.DE) Ihr Angebot im WEB.DE FreeMail-Registrierungsprozess CoRegistrierung Screenshot CoRegistrierung Spezifikationen Überschrift max. 60Zeichen (inkl. Leerzeichen)
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr