Swiss Vulnerability Report Pascal Mittner CEO Paulo Steiner CTO

Größe: px
Ab Seite anzeigen:

Download "Swiss Vulnerability Report 2015. Pascal Mittner CEO Paulo Steiner CTO"

Transkript

1 Swiss Vulnerability Report 2015 Pascal Mittner CEO Paulo Steiner CTO Chur, 9. Juni 2015

2 Gestaltung: Hü7 Design AG, Titelbild: Schloss Spiez, Schweiz «Spiez am Thunersee, historisches Schloss Spiez mit Steg» bill_17 Fotolia

3 Swiss Vulnerability Report 2015 Pascal Mittner CEO Paulo Steiner CTO Chur, 9. Juni 2015

4 4

5 Inhaltsverzeichnis 1. Management Summary 6 2. Vorwort 7 3. Einführung Einleitung Technische Details zur Prüfung Rechtliches 9 4. Inventarisierung Hersteller von Betriebssystemen Windows Versionen Ports und Dienste Schwachstellen Angreifbare Betriebssysteme Ports mit Schwachstellen Branchen Aktuelle Schwachstellen Poodle Logjam Fazit Vulnerability Management Software-Updates Firewall richtig konfigurieren Verschlüsselung und Passwörter Glossary Disclaimer 33 5

6 1. Management Summary Zum dritten Mal veröffentlicht die First Security Technology AG (FST) den Swiss Vulnerability Report (SVR). Der jährliche Report, um mehr über die Sicherheit der Schweizer Internet- Landschaft zu erfahren. Die Visualisierung der verwendeten Systeme, potenzielle IT-Schwachstellen und der Trend durch den Vergleich der Resultate der letzten Jahre hilft eine bessere Wahrnehmung für das Virtuelle, sowie das Bewusstsein für das reale Risiko zu erlangen. Auch dieses Jahr unterzogen wir das Schweizer Internet, welches aus über 19 Millionen IP-Adressen besteht, der Untersuchung auf sichtbare Systeme und Dienste. Wir nennen dies die Inventarisierung des Schweizer Internets. Diese Informationen statistisch aufbereitet, zeigen die Einsatzhäufigkeit und wiederspiegeln den Trend: Was ist neu, was nimmt ab oder zu. Die Inventarisierung gibt uns Auskunft über: Anzahl aktiver Systeme und Dienste Anzahl der eingesetzten Betriebssysteme nach Hersteller und Versionen Anzahl der verwendeten Ports, Server-Dienste und deren Version Durch die Inventarisierung identifizierten wir über verschiedene eingesetzte Produkte. Die Anzahl der direkt erreichbaren IoT (Internet of Things) Geräte hat sich zum letzten Jahr verringert. Die nicht mehr unterstützten Windows Versionen haben sich um die Hälfte auf Geräte reduziert. Erreichbare Remote Zugänge wie SSH und RDP haben sich ebenfalls verringert. Im Gegenzug haben sich Web Remote Zugänge von Firewalls und Routern, speziell im Segment der Privaten und Kleinstunternehmungen, stark erhöht. Über die Inventarisierung gewonnenen Informationen ermitteln wir mit einem Abgleich der Schwachstellen Datenbank das Potenzial der Schwachstellen der im Internet erreichbaren Systemen und Dienste wie: Dieses Jahr häuften sich die meisten Schwachstellen auf dem HTTPS Port 443. Ausgerechnet ein Dienst, der mit Verschlüsselung Sicherheit verspricht. Der Microsoft IIS Webserver hat einiges dazu beigetragen, weil sich dessen Schwachstellen innert einem Jahr verdreifachten. Dazu kommen Schwachstellen wie Poodle. Über Dienste sind 7 Monate nach der Veröffentlichung der Schwachstelle noch verwundbar, dies entspricht 45 %. Bei Logjam sind es mit über angreifbaren Diensten 28 %. Viele weitere Statistiken und Aussagen finden sich in diesem Swiss Vulnerability Report (SVR). Dieses Jahr erschien zudem der erste Austrian Vulnerability Report (AVR), der ebenfalls von FST erstellt und von österreichischen Behörden mitgetragen wurde. Dieser zeigte nicht nur die Situation in Österreich, sondern ist auch sehr spannend mit dem SVR zu vergleichen. Die Schweiz und Österreich beschäftigen die ähnlichen Herausforderungen. Sehr vieles ist gleich, es gibt aber auch einige Unterschiede. Z.B. haben gewisse Produkte in Österreich im Vergleich zur Schweiz einen sehr hohen Erfolg. Der Swiss Vulnerability Report liefert 2015 erneut bemerkenswerte Einblicke in die Schweizer IT-Landschaft und bietet neu Auswertung über Poodle und Logjam. Möchten auch Sie wissen, welche Systeme, Dienste und die darauf befindlichen IT-Schwachstellen ein Risiko für Ihre Unternehmung darstellen? Sie wünschen sich ein Reporting für Management und operative IT, um die richtigen Entscheidungen zu treffen? Ohne grossen Ressourcenaufwand und durch Automatisation tagesaktuell? Sprechen Sie uns an, wir helfen Ihnen Ressourcen zu sparen und die IT Sicherheit zu verbessern. die Anzahl Schwachstellen bezogen auf Hersteller, Produkte und Versionen sowie im Verhältnis zur Anzahl Hosts die Anzahl Schwachstellen bezogen auf die Ports die Zahl der Schwachstellen in verschiedenen Branchen die Zahl der Schwachstellen pro Host in verschiedenen Branchen die Anzahl Poodle und Logjam Schwachstellen 6

7 2. Vorwort David Bader Head of Network & Security Services Axpo Informatik AG Liebe Leserinnen, liebe Leser Das dynamische Marktumfeld und der starke Trend zur weiteren Digitalisierung beschleunigen die Entwicklung von ICT Lösungen, welche mit erhöhter Flexibilität, Elastizität und Skalierbarkeit aufwarten und den Unternehmen bei cleverem Einsatz Wettbewerbsvorteile ermöglichen. Es liegt auf der Hand, dass die grossen Cloudanbieter hochstandardisierte Lösungen durch Skaleneffekte, durchgehende Automatisierung und Ressourcen-Pooling effizienter produzieren können, als dies ein traditioneller IT Infrastrukturanbieter kann. Agilität durch Elastizität, kurze Time to Market sowie bedarfsgerechte Verrechnung werden in den nächsten Jahren zusätzlich die Verlagerung von vielen Services in die Cloud vorantreiben. Dieser Markt wird von wenigen, dafür grossen Anbietern wie Amazon, Microsoft und Google, etc. dominiert. Die Kehrseite der Medaille ist eine erhöhte Risikoexposition in Form eines interessanten Angriffsziels oder einer Quelle für Angriffe aus der Cloud. Die vollständige Kontrolle über die eigenen Daten in der Cloud ist nicht mehr möglich. In der praxisnahen Kombination von konventionellen On-Premise Services und Clouddiensten in einem Hybridmodell, wie es die Axpo Informatik erfolgreich betreibt, entstehen ganz neue Konstellationen. Diese Verlagerung im Deliverymodell weg von der lokalen Infrastruktur und hin zu globalen Cloud Services bedingt nebst der sorgfältigen Auswahl des Cloud Anbieters auch eine Überarbeitung der Risikobeurteilung in Bezug auf Security und Datenhaltung sowie eine Anpassung der Sicherheitsrichtlinie. Eine zentrale Rolle im Bereich der Cloud Security kommt dem Security Monitoring des Cloud Anbieters zu. Mit welchen Vorkehrungen stellt er ein optimales Ressource-Pooling sicher, ohne dass eine gegenseitige Beeinflussung der Cloud Nutzer möglich ist? Wie wird eine sichere Verlängerung der eigenen Umgebung in der Cloud bei einem hybriden Ansatz sichergestellt? MELANI hat kürzlich wieder informiert, dass sich DDoS Attacken weiter häufen, aktuell vor allem in Kombination mit Erpressungsversuchen. Firmen nutzen Cloud Services typischerweise über das Internet, dadurch ist bei DDoS Attacken nicht mehr nur der Webauftritt einer Firma, sondern die gesamte Cloud bezogene IT Infrastruktur und je nach Hybridmodell auch die damit verbundene lokale Infrastruktur betroffen, was eine Firma existenziell bedrohen kann. Zudem kann es schnell sehr teuer werden, wenn Services, welche nach deren Nutzung (CPU Cycles oder Diskspace) abgerechnet werden, durch DDoS Angriffe stark belastet werden. Um diesen durch den «Shift» in die Cloud veränderten Risiken im Security Umfeld möglichst gut entgegenzuwirken und sich bestmöglich zu schützen, müssen alle verfügbaren Mittel und Quellen genutzt werden. Basis bildet zweifelsohne eine enge Zusammenarbeit und ein reger Austausch von Sicherheitsrelevanten Informationen innerhalb und ausserhalb der Firma, unter Security Spezialisten, Herstellern und unabhängigen Organisationen. Bei Axpo Informatik integrieren wir diese neuen Anforderungen zum Schutz von uns selbst und unseren Kunden konsequent in unser Sicherheitsmanagement-System, welches nach ISO 27001:2013 zertifiziert ist. Der vorliegende Security Report gibt Einblick in eine weitere Informationsquelle, welche mit wichtigen Erkenntnissen dazu beiträgt, eine gesamtheitliche Risikobeurteilung vorzunehmen. In diesem Sinne wünsche ich Ihnen viele für Sie wertvolle Informationen aus dem Swiss Vulnerability Report 2015 vervollständigen Sie damit Ihre Security Beurteilung. 7

8 3. Einführung 3.1 Einleitung 1-2 Definition im Glossar Die First Security Technology AG (FST) gehört seit Jahren zu den führenden Herstellern von Schwachstellenanalyse-Software im deutschsprachigen Raum. Zu unseren Kunden zählen kleine, mittlere und grosse Unternehmen in der ganzen Schweiz und im grenznahen Ausland. Auf der Grundlage dieser ausgewiesenen Kompetenz entstand unsere Idee, einen Swiss Vulnerability Report (SVR) zu erstellen. Die FST hilft Ihnen Schwachstellen in der IT-Infrastruktur zu finden, visualisiert diese in adressatengerechten Reports für Management, Revision und operative Technik. Bildet mit dem Vulnerability Management Prozess die Basis um die Effizienz und Effektivität der Schwachstellenbehebung und Sicherstellung der IT Sicherheit nachhaltig zu verbessern. Mit der Schweiz assoziiert man unter anderem Qualität. Verfügbarkeit, Vertraulichkeit und Integrität bilden die Eckpfeiler der IT-Sicherheit. Unsere Mission ist es, die Qualität der IT-Infrastruktur in Bezug auf diese Eckpfeiler zu verbessern. Die Sicherheit der Schweiz, ihrer Firmen und der Bevölkerung liegt uns am Herzen. Cybercrime, Malware und Überwachung wecken aktuell vielerorts Ängste. Wir erachten es als unabdingbar, sichere IT-Systeme zu verwenden, um Menschen und Daten nachhaltig zu schützen. Der SVR zeigt in Zahlen die Schwachstellen von Systemen auf, die im Schweizer Internet 1 erreichbar sind. Wir fokussieren uns auf die 49 am meisten verwendeten Dienste 2. Indem wir einen aktiven Port identifizieren, erhalten wir oft auch Informationen zum verwendeten Betriebssystem, zu der Applikation und dessen Version. Diese Informationen vergleichen wir mit der CVE Schwachstellendatenbank, wodurch wir Aussagen zu möglichen Schwachstellen machen können. Wir nennen das Erkennen aktiver Systeme im Netzwerk «Inventarisieren». Die potenziellen Gefährdungen zeigt unsere Schwachstellenvorhersage (Vulnerability Forecast) auf, indem sie einen Zusammenhang zwischen den Schwachstellen und den erkannten Versionen von Betriebssystem und Applikationen herstellt. Assessment Inventarisierung Scanning Behebung (Remediation) Reporting Vulnerability Forecast 8

9 1 critical-security-controls/ Die Inventarisierung von autorisierter und nicht autorisierter Hard- und Software belegt die beiden Spitzenplätze derjenigen Themen, die IT-Verantwortliche am meisten beschäftigen (SANS Top 20 Critical Security Controls 1 ). Auch im Vulnerability-Management-Prozess spielt die Inventarisierung eine zentrale Rolle. Um die Systeme im eigenen Netzwerk einer tiefgehenden Security-Prüfung zu unterziehen, ist eine Identifizierung entscheidend. Auswertungen des Einsatzes von Betriebssystemen, Netzwerkgeräten, Applikationen und ihren verschiedenen Versionen bis hin zu Geräten wie Druckern widerspiegeln den Istzustand des Netzwerks. Die FST hilft ihren Kunden, den Zustand der Systeme in ihrem Netzwerk zu kennen und zu erfahren, welche Systeme von aussen erreichbar sind. Diese Inventarisierung inklusive Vulnerability Forecast führen wir mit der Lösung VulnWatcher einfach, schnell und lizenzunabhängig durch. 3.2 Technische Details zur Prüfung Eine verteilte Scan-Node-Architektur führt eine Inventarisierung, bewusst über mehrere Tage verteilt, bei über 19 Millionen IP-Adressen durch. Diese IP-Adressen sind gemäss Who-is-Abfragen auf Schweizer Postadressen eingetragen. Wir untersuchten pro Tag nur einen Port. Der Grund: Unsere Verbindungsversuche können erkannt und gesperrt werden. Eine solche Sperrung im grösseren Ausmass würde die Resultate verfälschen. Bei einer Verbindung zu einem aktiven Port werden oftmals Informationen über die Applikation und ihre Version mitgeliefert. Zudem können Rückschlüsse auf das Betriebssystem gezogen werden. Die mitgelieferten Informationen zu einer Applikation können aber auch absichtlich verändert worden sein. Bei den Betriebssystemen lassen sich oft verschiedenste Versionen erkennen. Die so gewonnenen Informationen verglichen wir mit der CVE-Datenbank (Common Vulnerabilities and Exposures), um sie auf mögliche Schwachstellen zu prüfen. Der Bericht fasst diese Informationen zusammen und reichert sie mit interessanten Erkenntnissen an, die sich daraus gewinnen liessen. Die Herausforderung unserer Aufgabe lag darin, die Resultate korrekt auszuwerten und darzustellen. Die hier aufgedeckten Schwachstellen stellen potenzielle Gefahren dar, die ausschliesslich auf Fehlern der Software beruhen. Andere Risiken und Falschkonfigurationen wie zum Beispiel die Verwendung von Standardpasswörtern, werden bei dieser Studie nicht berücksichtigt. Verfälschungen der Resultate können verschiedene Ursachen haben: Zum einen ist es einfach, die Banner der Systeme zu manipulieren und damit das tatsächliche System zu verschleiern. Dies ist eine gängige Praxis von Intrusion-Prävention-Systemen (IPS/ IDS). Zudem patchen einzelne Linux-Distributoren die Applikationen in ihren Repositories oft selbst, was dazu führen kann, dass es für diese Produktversion keine Schwachstellen mehr gibt. Aus diesen und weiteren Gründen sprechen wir stets von «potenziellen» Schwachstellen. 3.3 Rechtliches Aus rechtlichen Gründen darf ein aktiver Security Scan, der relativ tief in ein IT-System vordringt, nicht ohne Einwilligung der Besitzer und Betreiber durchgeführt werden. Wir haben die rechtlich unproblematische Methode angewendet: Wir werteten die öffentlichen Informationen zu Systemen und Versionen aus, die sich ohne Hacking-Techniken erhalten lassen, und inventarisierten sie. Ebenso unproblematisch ist der anschliessende Vergleich mit einer Schwachstellendatenbank. 9

10 4. Inventarisierung Hosts gefunden 1: Aktive Hosts Die Prüfung, wie sie in der Einleitung beschrieben wurde, fand bei über IP-Adressen mindestens einen aktiven Dienst. Dies sind 2,3 % der registrierten Schweizer IP-Adressen wurden über aktive IP-Adressen identifiziert. Dies ist eine Abnahme von , mehr als die Hälfte. Wir machten im Report von 2013 und 2014 darauf aufmerksam, dass ein Schweizer ISP auf seinen 500'000 Breitbandroutern Remote Access offen hat. Nun reagierte er und deaktivierte den Remote Zugang seiner Router aus dem öffentlichen Internet. Dies hat die grosse Abnahme an aktiven Host zur Folge. Einfachster Weg um Schwachstellen zu minimieren, ist das Einschränken des Zugriffs. Was nicht erreichbar ist, kann nicht oder nur erschwert ausgenutzt werden. Aus diesem Grund bieten wir die Inventarisierung, wie sie hier im Swiss Vulnerability Report Verwendung findet, auf Ihre Perimeter Infrastruktur ab sofort kostenlos an. Nehmen Sie mit uns Kontakt auf, wenn es Sie interessiert, welche Services Sie extern anbieten und was diese für ein Potenzial an Schwachstellen bieten. 2,3% Mind. 1 aktiver Dienst IPs Kein aktiver Dienst ,7% 7% 2: IP-Adressen mit aktiven Diensten in der Schweiz 4.1 Hersteller von Betriebssystemen Die Reihenfolge auf den ersten beiden Plätzen blieben seit dem Swiss Vulnerability Report (SVR) 2014 unverändert. Deutlich zurückgegangen sind die erreichbaren Systeme von ZyXEL. Die Neuzusteiger in die Top Ten sind: Western Digital und Juniper. Wind River ist spezialisiert auf eingebettete Systeme (Embedded Devices) mit Fokus auf das Internet der Dinge (IoT). Der Rückgang von direkt aus dem Internet erreichbaren IoT Systemen zeigt auf, dass Security in diesem Themengebiet angekommen ist und die IoT Devices besser von externem Zugriff geschützt sind. Zu diesem Schluss kommen wir, da wir nicht davon ausgehen, dass es weniger IoT Systeme in der Schweiz gibt. 10

11 Hersteller Linux Microsoft FreeBSD ZyXEL Cisco OpenBSD Juniper Linksys Western Digital Apple Hosts 3: Anzahl der Betriebssysteme in der Schweiz mit Anbindung ans Internet, aufgeteilt nach Herstellern (Linux/BSD sind keine Hersteller, werden in diesem Report aber so behandelt) Internet der Dinge (IoT) wahrscheinlich besser geschützt: Weniger IoT Systeme direkt aus dem Internet erreichbar. 4.2 Windows Versionen Insgesamt wurden über Betriebssysteme von Microsoft identifiziert. Den grössten Anteil der Serverversionen machen Windows 2008 und 2003 aus. Zudem bieten knapp Desktop-Betriebssysteme der Versionen Windows 7, XP, Vista oder 2000 Services direkt im Internet an. Dies ist fast eine Halbierung im Vergleich zu Aktuell sind aber immer noch knapp Windows XP Systeme direkt aus dem Internet erreichbar. Erkennbar ist auch die Ablösung von 2003 zu Es gibt rund Windows 2003 Server weniger. Im Gegenzug hat Windows 2008 um fast Installationen zugenommen. Nur Windows-Systeme, die aus dem Internet erreichbar sind, sind nicht mehr vom Hersteller unterstützt. Halb so viel wie vor einem Jahr. 11

12 Windows Version XP Vista r2 Phone PocketPC/CE Hosts 4: Aufteilung der Windows-Versionen 4.3 Ports und Dienste Die fast 20 Millionen IP-Adressen in der Schweiz wurden auf die 49 Dienste [siehe Liste 8.4 im Anhang], die am häufigsten verwendet werden, überprüft. Gegenüber 2014 haben wir diese Liste um 21 Ports erweitert. Mit neu aufkommenden Diensten wie z.b. Elasticsearch, MongoDB und Hadoop erweiterten wir unsere Überprüfung. Dabei entdeckten wir über 1,1 Millionen aktive Dienste. 53 % dieser Dienste gaben das Produkt und die Version der Applikation preis. Identifiziert Nicht Identifiziert % 53% 5: Verhältnis von identifizierten zu nicht identifizierten Produkten der aktiven Dienste 12

13 Abbildung 6 zeigt die Verteilung der aktiven Ports. Weitaus am meisten kommt HTTP und HTTPS zum Einsatz. Im Vergleich zu 2014 verzeichnen wir hier ein grosses Wachstum. Bei HTTP beträgt dies 30 % und bei HTTPS 20 %. 8080, SMTP und FTP sind ebenfalls gut vertreten. Negativ auffällig sind die über Telnet Dienste. Unverschlüsselte Verbindungen zu Firewalls, Routern, Switches, Printern, Webcams beherbergen ein sehr grosses Risiko für das Mithören der Login Details. Über Microsoft Terminal Services (RDP), dies sind etwa gleich viel wie 2014, und VNC Dienste, ein Plus von 30 % gegenüber dem Vorjahr, sind direkt aus dem Internet ansprechbar. Nach Möglichkeit sollten Remotezugriffe nur über VPN oder anderweitig geschützten Verbindungen erlaubt sein. Bei Datenbanken stellt sich auch die Frage, inwieweit diese aus dem Internet direkt erreichbar sein sollten. Über MySQL, MSSQL, Oracle und Mongo Datenbanken sind sichtbar und lediglich durch Benutzernamen und Passwort vor Datenzugriffen geschützt. Sind Ihre Daten sicher? Aktive Ports TCP Ports 6: Häufigkeit der aktiven Ports Vergleichen wir die Abbildung 7 mit der vom SVR 2014 sieht es auf den ersten Blick fast unverändert aus. Bei genauerem Vergleich hat Apache um Server zugenommen und führt weiterhin mit Abstand die Rangliste der meist verwendeten Services an. Im Vergleich dazu: Die Anzahl der IIS HTTP Server von Microsoft ist unverändert geblieben. OpenSSH Zugänge haben um abgenommen. Haben die prominenten Schwachstellen Heartbleed und Shellshock dazu geführt, dass weniger SSH Dienste öffentlich zugänglich sind? Die Zahl der Reduktion von OpenSSH deckt sich auch mit dem allgemeinen Rückgang von erreichbaren SSH Diensten von knapp Auch die sichtbaren Microsoft Terminal Services haben sich um Zugänge verringert. Sind Administratoren mit Remotezugängen vorsichtiger geworden und verwenden diese vermehrt über VPN? Der lighttpd-webserver legte in den letzten Jahren stark zu. Sein Anteil im 2013 von stieg im 2014 auf und ist nun bei über Systemen angekommen; der lighttpd-webserver wird oft in Embedded Devices eingesetzt. Neu in die Rangliste hat es die Fritzbox http Config mit knapp Remote Administrationszugängen geschafft und verdrängte MySQL aus den Top 8. Ein Zeichen, dass KMU und Private noch zu wenig sensibel auf IT Sicherheit sind oder es einfach noch zu wenig verstehen. Router und Firewall Zugriff sind im Visier von Cyber Crime und Geheimdiensten. Bei der Übernahme dieser zentralen Netzwerkgeräte ist es möglich, den ganzen, auch verschlüsselten, Verkehr mitzuhören und umzuleiten, ohne, dass der Benutzer dies bemerkt. 13

14 Die Sensibilisierung für Remotezugänge bei SSH und RDP steigt. Nicht aber bei Router und Firewall Konfigurationszugriffen von Kleinstunternehmungen und Privaten. Produkte Apache httpd Microsoft IIS httpd OpenSSH ProFTPD Microsoft Terminal Service FRITZ!Box http config lighttpd nginx Aktive Ports 7: Häufigkeit der eingesetzten Produkte 14

15 5. Schwachstellenvorhersage (Vulnerability Forecast) 6,2 Mio Schwachstellen in Services 11,3 Mio Schwachstellen in OS Max CVSS 10.0 OS-Schwachstellen/IP: 25.3 Produkte-Schwachstellen/Port: Definition im Glossar 2 Definition im Glossar 3 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt 3.2 Sind die Betriebssysteme, Dienste und ihre Versionen identifiziert, lassen sich durch einen Vergleich mit der CVE-Datenbank 1 die potenziellen Schwachstellen ermitteln. Eine solche Vorhersage zeigt mögliche Schwachstellen auf. Diese müssen nicht zwingend tatsächlich vorhanden sein und sich ausnutzen lassen. Über die effektive Bedrohung gäben erst Security Scans Auskunft; solche wurden aber für diesen Bericht aus rechtlichen Gründen nicht durchgeführt. Mit der Schwachstellenvorhersage decken wir ein Potenzial von über 17 Millionen Schwachstellen auf. Übertragen auf die identifizierten Systeme bedeutet dies: Im Durchschnitt gibt es im Schweizer Internet über 25 OS-Schwachstellen pro aktives System und 5.5 pro aktiven Dienst. Die Bedeutung der Schwachstellen kann von klein bis hin zu kritisch reichen. Kritische Schwachstellen entsprechen dem CVSS-Wert 2 von 10. Dies ist der maximal mögliche und bei unseren Untersuchungen auch sehr oft entdeckte Wert. Wir stellen fest, dass in den letzten Jahren die Schwachstellen in den Betriebssysteme abnehmend und bei den Produkten zunehmend sind. Unsere Inventarisierung ermittelte über verschiedene Produkte, die über IP-Adressen ansprechbar sind. Diese verglichen wir mit der CVE-Datenbank, die über Schwachstellen kennt. Abbildung 8 zeigt die Top-10-Betriebssystemhersteller mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Hersteller Linux Microsoft Cisco Apple Sun Roku FreeBSD Linksys VMware OpenBSD Summe aller Schwachstellen Vernachlässigbar Klein Mittel Hoch Sehr Hoch 8 3 : Die zehn Hersteller mit den meisten Schwachstellen und ihr Schweregrad 15

16 Abbildung 9 zeigt die zehn Produkte mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Produkte IMail NT-ESMTP Apache httpd OpenSSH Indy httpd FileZilla ftpd Alt-N MDaemon mail server WS ftpd MySQL Alt-N MDaemon imapd MDaemonmail pop3d Summe aller Schwachstellen Vernachlässigbar Klein Mittel Hoch Sehr Hoch 9 1 : Die zehn Produkte mit den meisten Schwachstellen 5.1 Angreifbare Betriebssysteme Die Schwachstellen bei den Betriebssystemen sind in den letzten Jahren stark abnehmend, doch gibt es immer noch genügend. Die Herausforderung Linux besteht gleich wie in den letzten Jahren. 26 % der Systeme sind verantwortlich für 86 % der potenziellen Schwachstellen. Die Herausforderung sind die Embedded Devices und nicht grundsätzlich Linux als Server System im klassischen Verständnis. Embedded Devices wie Router, Modem, Multimedia Geräte etc. erhalten meist nach der ersten Konfiguration keine Pflege mehr. Auch wenn man Updates gerne einspielen möchte, viele Hersteller von billigen Systemen bieten oft keine Updates an. 1-2 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt % 14% Andere Schwachstellen Linux Schwachstellen Andere Hosts % Linux Hosts % 10 2 : Linux-Systeme und ihr Anteil an allen Schwachstellen 16

17 Abbildung 11 zeigt die Anzahl Hosts und die Anzahl Schwachstellen der Hersteller. In dieser Grafik ist der Anführer der Rangliste Linux nicht aufgeführt, um die anderen Hersteller besser zu visualisieren. Die Akteure sind bis auf Linksys und Cisco die gleichen wie letztes Jahr. In der Summe weist Microsoft unverändert am zweitmeisten Schwachstellen auf, gefolgt von FreeBSD. Cisco ist neu in den Top Ten und steigt gerade mit über Schwachstellen ein. Anzahl Hosts Hersteller Microsoft FreeBSD Cisco Apple Sun OpenBSD NetBSD Roku VMware Linksys Anzahl Schwachstellen 1 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt : Anzahl Schwachstellen und aktive Hosts nach Hersteller ohne Linux Um nicht nur die Summe aller Schwachstellen darzustellen, sondern auch die Frage zu beantworten, welche Hersteller die meisten Schwachstellen im Durchschnitt besitzen, gibt die Abbildung 12 die Antwort dazu. Roku erscheint nun und ist, wie in den vergangenen 2 Jahren, der Hersteller mit den meisten Schwachstellen pro System. Falls Sie ein solches System einsetzen, schauen Sie bitte, dass es nicht direkt aus dem Internet erreichbar und entsprechend geschützt ist. Interessant ist, dass Apple dieses Jahr im Durschnitt mehr Angriffsfläche als Microsoft bietet. 17

18 Hersteller Roku Sun Linux Apple Microsoft Cisco FreeBSD VMware NetBSD OpenBSD Schwachstellen/Host 12 1 : Durchschnittliche Anzahl Schwachstellen pro Host nach Hersteller Microsoft Da Microsoft Systeme über Mal zum Einsatz kommen, schauen wir uns diese etwas genauer an. Windows 2003 bietet das höchste Angriffspotenzial mit knapp Schwachstellen. Gefolgt wird dieses, wie im Vorjahr, von Windows XP mit noch knapp Das häufigste im Einsatz stehende Betriebssystem, Windows 2008, bietet Schwachstellen. Anzahl Hosts XP Vista Phone 2008 r2 PocketPC/CE 98 Windows Versionen Anzahl Schwachstellen 1-2 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt : Anzahl Schwachstellen und Anzahl aktive Hosts von Microsoft OS 18

19 1-2 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt 3.2 Microsoft hat den Support für Windows XP im April 2014 eingestellt. Die Anzahl von XP Systemen im Schweizer Internet reduzierte sich im letzten Jahr um über 60 %. Die Schwachstellen hingegen lediglich um 50 %. Dies führt zu einer Erhöhung der durchschnittlichen Schwachstellen von XP auf knapp 310 pro System. Nehmen wir mal an, dass 5 % effektiv über das Internet ausnutzbar sind, dann bestehen 15 Schwachstellen. Wenn XP noch eingesetzt wird, dann sollte es nur in einer entsprechend geschützten Umgebung Verwendung finden. Weitere in Bezug auf Schwachstellen nicht zu empfehlende Versionen sind 2000 und Windows Versionen XP Phone Vista 2008 r PocketPC/CE Schwachstellen/Host 14 1 : Durchschnittliche Schwachstellen pro aktive Hosts nach Microsoft-OS-Versionen 5.2 Ports mit Schwachstellen Die Zusammenfassung der Schwachstellen für die einzelnen Ports sieht optisch sehr ähnlich aus wie vor einem Jahr. Veränderung findet sich in der Anzahl der Schwachstellen, welche fast überall zugenommen hat, am stärksten bei Port 80 und 443. Bemerkenswert ist, dass auf Port 443, meist für HTTPS verwendet, mehr Schwachstellen als Port 80 aufweist. Obwohl Port 80 etwas mehr eingesetzt wird als Port 443. Heartbleed hat letztes Jahr beeindruckend gezeigt, dass Sicherheitstechnologien Schwachstellen aufweisen und verheerende Auswirkungen haben können. Schwachstellen TCP Ports 15 2 : Anzahl Schwachstellen auf den einzelnen Ports 19

20 HTTPS (Port 443/tcp) weist am meisten Schwachstellen bei den Services auf. Heartbleed, Poodle und Co. hinterlassen hier ihre Spuren. Bei den Produkten hat die Anzahl der Hosts mit Apache httpd um 15 % zugenommen und deren Schwachstellen um 17 % im Vergleich zu Bei Microsoft IIS httpd ist die Anzahl der Hosts konstant geblieben. Die Anzahl der Schwachstellen verdreifachten sich innerhalb eines Jahres! Das Gleiche zeichnet sich bei Microsoft Exchange smtpd ab. Bei gleichbleibenden Hosts vermehrten sich die Schwachstellen um das 3.8-fache. VNC verdrängt dieses Jahr MySQL aus den Top Ten und bietet auf Hosts Schwachstellen. Anzahl Hosts Produkte Apache httpd Microsoft IIS httpd Microsoft Exghange smtpd OpenSSH Microsoft HTTPAPI httpd Microsoft ftpd Microsoft IIS FileZilla ftpd Dropbear sshd Apple remote desktop vnc Anzahl Schwachstellen 1 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt : Anzahl Schwachstellen nach Produkt Microsoft Produkte bieten ein Mehrfaches an Schwachstellen als vor einem Jahr. 20

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Austrian Vulnerability Report 2015

Austrian Vulnerability Report 2015 Austrian Vulnerability Report 2015 Pascal Mittner CEO Allon Moritz CTO Chur, 19. Februar 2015 Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Schloss Anif, Österreich «Anif castle», dzain Fotolia Austrian

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen

Mehr

Swiss Vulnerability Report 2014

Swiss Vulnerability Report 2014 Swiss Vulnerability Report 214 Pascal Mittner CEO Allon Moritz CTO Chur, 18. März 214 Gestaltung: Hü7 Design, www.hue7.ch Titelbild: Castle of Hallwyll, Switzerland (CC-BY-SA) Tage Olsin Swiss Vulnerability

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO Swiss Vulnerability Report 213 Pascal Mittner CEO Allon Moritz CTO Chur, 14. Oktober 213 Gestaltung: Hü7 Design, www.hue7.ch Titelbild: Gary Fotolia.com Swiss Vulnerability Report 213 Pascal Mittner CEO

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Konfiguration von PPTP unter Mac OS X

Konfiguration von PPTP unter Mac OS X Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Seite 1 von 16 Inhaltsverzeichnis Einleitung...3 Aufbau...4 Einstellungen Vigor Router...5 Einstellung ADSL-Modem Netopia...6 PC

Mehr

Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel)

Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel) aus der Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel) Apple Mail Starten Sie «Mail» im Programmordner. ACHTUNG! Keine Schnellumstellung (in «Einstellungen»->Accounts, Account Informationen)

Mehr