Abbildung 1.1: Sicherheitsrisiken in der IT 2
|
|
- Hanna Berg
- vor 8 Jahren
- Abrufe
Transkript
1 Überblick Schlägt man heute ein aktuelles Magazin mit einer Informatik- oder Multimedia-Seite online oder in der Papierausgabe auf, stößt man mit großer Wahrscheinlichkeit auf einen berichtenswerten Vorfall von unerwünschtem Datenabfluss. Es entsteht der Eindruck, Data Leakage sei heute allgegenwärtig und dieser Eindruck ist nicht falsch. Die Datenflut und Zugangsmöglichkeiten in Firmen- und Behördennetzen, Clouds, sozialen Netzwerken, auf mobilen Gerätschaften wie Smartphones, Tablet-Computern und transportablen Wechselmedien sind geradezu eine Einladung an Personen, diese Daten legal oder illegal für ihre Zwecke auszunutzen. Das reicht von kompromittierenden Enthüllungen auf Plattformen wie Wikileaks bis hin zu dem Verkauf von persönlichen Daten, Kundeninformationen, Betriebsgeheimnissen etc. Vom deutschen Mittelstand wird in einer Corporate Trust Studie von 200 der unerwünschte Informationsabfluss als das größte Sicherheitsrisiko in der IT aufgeführt. Abbildung.: Sicherheitsrisiken in der IT schwarz: Deutschland, grau: weltweit 3
2 KAPITEL ÜBERBLICK Mit den Schutzmechanismen gegen Data Leakage verhält es sich ähnlich: Von der Kontrolle von Rechnerschnittstellen über das Echtzeit-Monitoring von Netzwerk- und Benutzerverhalten bis hin zum Mobile Device Management erstreckt sich ein ausgedehnter Katalog von Maßnahmen: auf den ersten und vielleicht auch zweiten Blick ein undurchsichtiges Konglomerat. Wir werden uns deshalb in diesem ersten Kapitel um eine Strukturierung der Problematik Data Leakage/Data Loss bemühen. Wir wollen noch kurz anführen, dass die Inhalte dieses Buchs gleichermaßen auf Unternehmen, Behörden, Verbände etc. angewendet werden können. Diesen Sachverhalt drücken wir dadurch aus, dass zusammenfassend von Organisationen die Rede ist.. Definitionen Beginnen wir mit den Definitionen. In der Literatur werden häufig die Begriffe»Data Loss«und»Data Leakage«sowie bei der Beschreibung des entsprechenden Schutzes»Protection«und»Prevention«synonym verwendet und mit»dlp«abgekürzt; die Bezeichnungen variieren immer wieder einmal. Das Ziel derlei Lösungen ist jedoch in jedem Fall das Gleiche: sensible Daten in einer Organisation zu identifizieren und deren Verbreitung sowie Nutzung zu kontrollieren. Alle Begriffe basieren auf dem Schutz der Vertraulichkeit von Informationen als eines der drei Ziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) und sind insofern nichts Neues. Je nach Ausprägung der Schutzmaßnahmen kann auch Integrität und Verfügbarkeit direkt oder indirekt miteinbezogen sein. Vereinfacht ist DLP eine Ansammlung von Maßnahmen zum Schutz von Daten gegen nicht autorisierte Weitergabe, die direkt durch Personen oder indirekt durch Software erfolgen kann. Bei»Data Loss«und»Data Leakage«handelt es sich um einprägsame,»süffige Begriffe«, die zu Marketingzwecken eingeführt wurden, in einigen Quellen aber unterschieden werden:»data Loss Prevention«ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während»data Leakage Prevention«für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht
3 SENSIBLE DATEN Hinweis In der Praxis ist Data Loss oft der Auslöser für Data Leakage Prevention. Man hat einen Datenabfluss mit ernsten Schäden und Konsequenzen bemerkt und möchte einer Wiederholung durch Eliminieren von bekannten Schwachstellen und Überwachung der Informationsverarbeitung vorbeugen; vielleicht ist dies auch eine Erklärung für die überwiegend synonyme Verwendung der beiden Begriffe. In den weiteren Ausführungen werden wir der Einfachheit halber»data Leakage«und»Data Leakage Prevention«, abgekürzt»dlp«, verwenden..2 Sensible Daten Ziel von Data Leakage Prevention ist es, die nicht autorisierte Weitergabe von sensiblen Daten zu verhindern. Aber was sind in diesem Zusammenhang sensible Daten? Spontan werden einem dazu folgende Beispiele einfallen: Daten, die unter gesetzliche Regulierungen fallen, z.b. personenbezogene Daten (BDSG), Sozialdaten, Finanzdaten, Bilanzdaten (Sarbanes-Oxley Act, SOX), Staatliche oder andere Verschlusssachen. Geistiges Eigentum (»Betriebsgeheimnisse«) wie etwa Forschungs-, Projekt- und Entwicklungsdaten, Herstellungsverfahren, Rezepturen, sonstige proprietäre Verfahren und Methoden, Quellcode von Software, Patentanmeldungen. Weitere sensible Daten, z.b. Zugangsdaten, Infrastrukturdaten und -pläne, Zahlungsdaten, Marketingstrategien, Auditberichte, Logdateien sowie Daten, denen eine Beweiskraft zukommt. 5
4 KAPITEL ÜBERBLICK Die so entstehende Liste wird sehr wahrscheinlich nicht vollständig sein. Gehen wir deshalb das Problem von einer abstrakteren Sicht an und fragen uns: Was ist allen sensiblen Daten gemein? 4 Wichtig Sensible Daten haben alle eines gemeinsam: Diese Daten sollten nicht in die falschen Hände geraten und nicht unkontrolliert kopierfähig sein. Die Vertraulichkeit 4 dieser Daten wird dabei von Gesetzen geschützt und/oder stellt einen hohen Wert für ihre legitimen Besitzer dar. Bisher war die Rede von Informationen und von Daten also die codierte Form von Informationen. Die Vertraulichkeit bezieht sich natürlich primär auf den jeweiligen Informationsgehalt unabhängig von seiner Codierung, dem Speicherort der codierten Daten etc. Informationen können z.b. von Menschen an Menschen mündlich weitergegeben werden aber eben auch auf technischem Wege, wenn die Informationen als Daten in bestimmten Systemen vorliegen. Im Folgenden werden wir die genaue Unterscheidung zwischen Informationen und Daten nur dann vornehmen, wenn dies sachlich geboten ist. Vom Verlust der Vertraulichkeit sprechen wir, wenn vertrauliche Informationen Unbefugten zur Kenntnis gelangen. Das Problem dabei ist, dass man weder Informationen noch Daten den Verlust der Vertraulichkeit ansehen kann sie können also Unbefugten längst zur Kenntnis gelangt sein, ohne dass dies von den Befugten registriert wurde. Dies macht es schwierig, die Wirksamkeit von DLP-Maßnahmen zu messen oder bewerten, da nie klar ist, ob und inwieweit sensible Informationen bereits gestreut worden sind. Was sind die Ursachen für den Verlust der Vertraulichkeit von Informationen? Grundsätzlich ist zunächst zu unterscheiden, ob eine Informationsweitergabe unbeabsichtigt wenn auch vielleicht fahrlässig oder beabsichtigt geschieht. Sodann geht es darum, ob die Weitergabe 4. Für Informationen bzw. Daten dieser Art können auch andere Sicherheitsziele wie die Integrität, Verfügbarkeit, Authentizität bestehen. Diese sind jedoch nicht primär Gegenstand von DLP. 6
5 ARTEN VON DATA LEAKAGE PREVENTION ihre Ursache in organisatorischen, technischen oder infrastrukturellen Schwachstellen hatte, die von Befugten oder Unbefugten ausgenutzt wurden, durch Befugte an Unbefugte mündlich oder auf anderem nicht-technischen Wege erfolgte (Schwachstelle Mensch). DLP sollte grundsätzlich beide Formen von Data Leakage adressieren. Eine wichtige Überlegung: Eine Zugriffskontrolle verhindert möglicherweise den nicht autorisierten Zugriff durch Unbefugte, verhindert aber selten die Weitergabe durch Befugte. Folglich kann eine noch so gute Zugriffskontrolle das Problem der Data Leakage nur teilweise lösen..3 Arten von Data Leakage Prevention Wie bereits in der Einleitung erwähnt, kann Data Leakage direkt durch den Zugriff von Personen oder indirekt durch Software verursacht werden. Der Zugriff auf die Daten erfolgt in unterschiedlichen Lokationen, die für die Auswahl der Schutzmaßnahmen maßgeblich sind. Abbildung.2: Objekte und Subjekte für DLP.3. Kommunikationsbezogenes DLP Sensible Daten müssen innerhalb und außerhalb von Organisationen im Rahmen ihrer Verarbeitung transportiert werden. Personenbezogene Daten durchlaufen Verarbeitungsschritte innerhalb von Personalabteilungen, Entwicklungsdaten werden an Patentabteilungen kommuniziert, Marketingstrategien werden im Vertrieb zur Planung benötigt, sensible Daten werden zwi- 7
6 KAPITEL ÜBERBLICK schen Projektpartnern bzw. zwischen Auftraggeber und Auftragnehmer ausgetauscht um nur einige Beispiele aufzuführen. Bei der Kommunikation bzw. Übertragung dieser Daten kann es zu unerwünschten Abflüssen kommen: Netzwerkleitungen und Funkstrecken können (unbemerkt) angezapft bzw. abgehört werden; bei der Übertragung im Internet sind die beteiligten Knotenrechner meist nicht vorherbestimmbar, d.h. wer immer Zugriff zu einem solchen Knoten hat, kann den Datenverkehr leicht abhören. Zu den Funkstrecken zählt neben WLAN, Bluetooth auch die gesamte mobile Kommunikation. Auf höheren Kommunikationsebenen finden wir Anwendungen wie etwa und Datei-Transfer (z.b. per FTP), deren Kommunikationsverlauf leicht beobachtet werden kann. Nicht beteiligte Dritte können die übertragenen Daten kopieren und unbefugt, aber auch unbemerkt weiterverwenden. Ein besonders kritisches Thema sind existierende Wartungsschnittstellen von IT-Geräten und darüber hinaus von Produktionsanlagen; bei der Kommunikation über diese Schnittstellen fließen nicht nur vertrauliche Daten (Einstellungen, Systemzustände, Konfigurationsdaten) hier bieten sich sogar weitere Angriffspunkte in Richtung Sabotage. Die Kommunikation muss deshalb einen entsprechenden Schutz aufweisen. Überwachung das Monitoring von Netzwerkverbindungen, verschlüsselte Kommunikationskanäle, Ende-zu-Ende-Verschlüsselung, Virtual Private Networks sind nur einige Beispiele für Schutzmaßnahmen, die bei kommunikationsbezogenem DLP zur Anwendung kommen können..3.2 Medienbezogenes DLP Sensible Daten werden heute mannigfaltig auf unterschiedlichsten Medien in IT-Infrastrukturen gespeichert. Hier sind zunächst die redundante Speicherung (Replikation) von Daten mit dem Ziel der Erhöhung der Verfügbarkeit, dann das klassische Backup der Daten, aber auch eine Speicherung in Archiv- Systemen zu nennen. Hier ist die Redundanz»gewollt«. Das Ausdrucken sensibler Daten wird an vielen Stellen erforderlich sein was passiert aber mit dem Medium»bedrucktes Papier«? Es macht eher wenig Sinn, über DLP nachzudenken, wenn z.b. wesentliche Teile des Fir- 8
7 ARTEN VON DATA LEAKAGE PREVENTION men-know-hows irgendwelchen Listings entnommen werden können, die bedenkenlos zum Müll gegeben wurden. Oft aber erfolgt die Speicherung sensibler Daten redundant, ohne dass dies den Verursachern bewusst ist. Dazu einige Beispiele, die für DLP eine enorme Herausforderung darstellen: Die aktuellen IT-Infrastrukturen mit ihrem stark wachsenden mobilen Anteil in Form von Smartphones und Tablet-Computern mit kommunikationsfreudigen Apps, Cloud-Zugängen und Wechselspeichern. Die zahlreichen»eingebetteten«webserver in Kopierautomaten, Druckern, Routern etc. mit der Fähigkeit, zumindest temporäre Kopien sensibler Daten zu speichern. Von Hardware, Betriebssystemen und anderer Software genutzte temporäre Speicher (etwa in Tastaturen, im Rahmen der Interprozesskommunikation, als Puffer etc.) sind in allen Systemen zahlreich vorhanden und können mit entsprechender Software»beobachtet«und ausgelesen werden. Statistiken zeigen, dass ein beträchtlicher Anteil der Datenabflüsse über solche Medien erfolgt. So verwundert es nicht, dass ein hoher Anteil der kommerziell verfügbaren DLP-Systeme medienbezogene DLP-Systeme sind. Abbildung.3: Kanäle für Datenabflüsse
8 KAPITEL ÜBERBLICK Für ein wirksames, medienbezogenes DLP muss man. alle Speicherorte der sensiblen Daten kennen, 2. Schutzmaßnahmen für diese Lokationen etablieren oder 3. im Einzelfall die Speicherung in diesen Lokationen verhindern, falls DLP wirtschaftlich nicht angemessen möglich ist. Zur Verdeutlichung zählen wir wieder einige Schutzmaßnahmen für medienbezogenes DLP auf: Verschlüsselung von Festplatten, Speicherkarten, USB-Sticks etc. Verschlüsselte Datenablage in mobiler Infrastruktur (Endgeräte, Peripherie, Clouds). Überwachung temporärer Speicher, gesicherte Entsorgung von Medien. Kontrolle von USB-Ports, FireWire-Schnittstellen, WLAN-Zugängen, Bluetooth etc. Gerade der letzte Punkt ist bei den aktuellen IT-Landschaften ein sehr ehrgeiziges Unterfangen, wie das folgende Bild zeigt. Abbildung.4: Medien für Data Leakage in einem modernen Umfeld
Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrAbbildung 1.1: Sicherheitsrisiken in der IT 2
Überblick Schlägt man heute ein aktuelles Magazin mit einer Informatik- oder Multimedia-Seite online oder in der Papierausgabe auf, stößt man mit großer Wahrscheinlichkeit auf einen berichtenswerten Vorfall
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrLeseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8
Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSEO Erfolg mit themenrelevanten Links
Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrDatenschutzerklärung und Informationen zum Datenschutz
Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrDeine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung
Deine Meinung ist wichtig Informationen für Kinder und Jugendliche zur Anhörung Text und Gestaltung Dr. phil. Ruth Donati, Psychologin FSP Lic. phil. Camille Büsser, Psychologe FSP unter Mitwirkung von:
MehrDer elektronische Stromzähler EDL 21. Bedienungsanleitung. Service
Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
Mehrsidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012
sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
Mehr9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player
9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrUgra Proof Certification Tool
Ugra Proof Certification Tool Erwin Widmer Geschäftsführer St. Gallen Ugra Verein zur Förderung wissenschaftlicher Untersuchungen in der Druckindustrie existiert seit 1952 Arbeitete bis 2005 eng mit der
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrKapitel 3 Bilder farblich verändern - Arbeiten mit Objekten
Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrInformationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
Mehr