Schutz vor komplexen, zielgerichteten Angriffen mit Deep Discovery. Ein Trend Micro Whitepaper Februar 2013

Größe: px
Ab Seite anzeigen:

Download "Schutz vor komplexen, zielgerichteten Angriffen mit Deep Discovery. Ein Trend Micro Whitepaper Februar 2013"

Transkript

1 Schutz vor komplexen, zielgerichteten Angriffen mit Deep Discovery Ein Trend Micro Whitepaper Februar 2013

2 Inhalt Die Fakten im Überblick... 3 Anatomie eines gezielten Angriffs... 3 Trend Micro Deep Discovery: Custom Defense zur individuellen Abwehr von komplexen, zielgerichteten Angriffen...8 Mehr als reine Erkennung: Custom Defense eine umfassende Lösung für flexiblen Schutz vor individuellen Bedrohungen...11 Fazit...13 Seite 2 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

3 Die Fakten im Überblick Komplexe, zielgerichtete Angriffe (Advanced Persistent Threats, APTs) etablieren sich zunehmend als der neue Standard in der Cyberkriminalität. Diese sehr gezielt durchgeführten, strukturierten Angriffe werden eigens dafür konzipiert, Netzwerke von Unternehmen und Behörden nach wertvollen Daten und Geschäftsgeheimnissen zu durchforsten und sich Zugang zu internen Systemen zu verschaffen. Signifikante Datenverluste bei RSA, der Citibank und Global Payments haben kürzlich für Schlagzeilen gesorgt. In einer aktuellen Umfrage bei Mitgliedern der ISACA gaben 21 % der Befragten an, dass ihr Unternehmen bereits einmal Opfer eines komplexen, zielgerichteten Angriffs geworden ist, und für 63 % ist es lediglich eine Frage der Zeit, bis auch ihr Unternehmen ins Visier genommen wird. 1 Herkömmliche Sicherheitsprodukte bieten zwar durchaus Schutz vor Malware und bei anderen bekannten Sicherheitslücken gegen diese neue Generation individueller, gezielter Bedrohungen, bei denen Angreifer getarnt und schleichend agieren, sind sie jedoch unwirksam. Gartner Research zufolge besteht allgemeine Einigkeit dahingehend, dass komplexe Angriffe unsere herkömmlichen, signaturbasierten Sicherheitsmaßnahmen umgehen und über längere Zeiträume unerkannt bleiben können. Wir haben es hier mit einer realen Bedrohung zu tun. Möglicherweise ist Ihr System schon infiziert Sie wissen es nur noch nicht. 2 Die Bekämpfung dieser individuellen Angriffe erfordert ein neues Konzept, mit dem die Sicherheitslücke, die durch diese neue Generation der getarnt und äußerst raffiniert durchgeführten gezielten Attacken entsteht, geschlossen werden kann. Folgende Aspekte sollten in die Strategie eines Unternehmens gegen komplexe, zielgerichtete Angriffe einfließen: Wie dringen diese in das Unternehmen ein? Wie gehen sie weiter vor? Auch sollte eine solche Strategie eine individuelle Erkennung dieser Bedrohungen ermöglichen und auf das Unternehmen und die jeweiligen Angreifer angepasste Erkenntnisse bereitstellen. Im Idealfall sollte eine solche Lösung zudem hochentwickelte Erkennungstechnologien in die vorhandenen Sicherheitsmaßnahmen eines Unternehmens an Endpunkten und Gateways einbinden, um die Erkennung gezielter Angriffe zusätzlich zu unterstützen. Dieses Whitepaper gibt Aufschluss über die Anatomie gezielter Angriffe und die innere Struktur des Lebenszyklus komplexer, zielgerichteter Bedrohungen (APTs). Ferner enthält es detaillierte Informationen über Trend Micro Deep Discovery zur Abwehr dieser Art von Angriffen und erläutert, wie IT-Verantwortliche eine Custom Defense, d. h. einen flexiblen Schutz vor individuellen Bedrohungen, und damit eine zeitgemäße Strategie für das Risikomanagement zur Abwehr gezielter Angriffe implementieren können. Deep Discovery bildet das Herzstück von Custom Defense der Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen. Anatomie eines gezielten Angriffs APTs sind in hohem Maße raffinierte Angriffe, die für kleine und große Unternehmen gleichermaßen eine reale Bedrohung darstellen. Erfolgreiche Kampagnen wie ShadowNet, Flame, die Angriffe auf Global Payments und zuletzt Red October sind erfolgreiche Beispiele für sorgfältig geplante Angriffe, die auf bestimmte Zielobjekte ausgerichtet waren. Während Cyberangriffe in der Vergangenheit auf Masse ausgerichtet waren und dafür ohne Weiteres entsprechende Sicherheitssignaturen erstellt werden konnten, agiert die hochentwickelte Malware heute im Verborgenen. Die entsprechende Kommunikation wird dabei mit erheblichem Aufwand in scheinbar regulärem Netzwerkverkehr versteckt, sodass eine Verteidigung mit den herkömmlichen, signaturbasierten Konzepten praktisch nicht möglich ist. Ziel dieser getarnten 1:1 -Angriffe ist der Diebstahl von wertvollem geistigen Eigentum, Geld und anderen personen bezogenen Daten. Angesichts der individuellen Konzeption dieser komplexen Malware-Angriffe ist die Erfolgsquote hoch zahlreichen Unternehmen sind hierdurch schon massive Kosten entstanden. Erst im Januar 2013 hat Global Payments, Inc. eine aktualisierte Schadens höhe von 93,9 Mio. Dollar im Zusammenhang mit den im April 2012 aufgedeckten Datenverlusten vermeldet. Um zu verstehen, warum APTs so erfolgreich sind, müssen reale Fälle näher analysiert werden. Nur so lassen sich Einblicke in den Ablauf eines solchen Angriffs und die verwendeten Techniken erhalten. Zur genaueren Betrachtung wurden daher die Angriffe auf RSA und DigiNotar sowie die APT-Kampagne Luckycat herangezogen. 1 ISACA, Advanced Persistent Threats Awarness, Februar Gartner Inc., Best Practices for Mitigating Advanced Persistent Threats, Bericht G , 18. Januar 2012 Seite 3 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

4 RSA Als EMC im März 2011 einen Angriff auf den Unternehmensbereich RSA bekannt gab, bei dem erfolgreich SecureID- Daten erbeutet wurden, machte dies international rasch Schlag zeilen insbesondere wegen der vielen Millionen SecureID-Token von RSA, die zu dieser Zeit zum Schutz von Unternehmensnetzwerken und Smartphones im Einsatz waren. Im Juni 2011 wurde dann fest gestellt, dass gezielte Angriffe auf Lockheed Martin, L 3 Communications und Northrop Grumman mit den bei RSA gestohlenen SecureID- Daten erst möglich gemacht worden waren. DER ANGRIFF IM ÜBERBLICK: 1. Innerhalb von zwei Tagen wurden zwei Spear-Phishing- Mails mit dem Betreff Personalbeschaffungsplan 2011 und einem gleichnamigen XLS-Anhang an Mitarbeiter der unteren bis mittleren Hierarchieebene gesendet. 2. Diese XLS-Datei enthielt eine Variante des Fernadministrations tools Poison Ivy, mit dessen Hilfe über eine umgekehrte Verbindung und unter Ausnutzung einer Sicherheitslücke von Adobe Flash Player eine Backdoor installiert wurde. 3. Anschließend suchten die Angreifer systematisch nach Anwendern mit umfangreicheren Zugriffs- und Administrationsrechten für relevante Dienste und interessante Server. 4. Danach stellte man einen Zugang zu Staging-Servern für die Datensammlung her. 5. Die für die Angreifer interessanten Daten wurden auf die internen Staging-Server verlagert, zusammengefasst, komprimiert und zum Herausschleusen verschlüsselt. 6. Über FTP wurden kennwortgeschützte RAR-Dateien an ein infiziertes Gerät bei einem Hosting-Anbieter übertragen. 7. Später wurden die Dateien wieder vom Host gelöscht, um die Spuren des Angriffs zu verwischen. DigiNotar Im August 2011 wurde ein Angriff auf das Netzwerk von DigiNotar, eine ehemalige niederländische Zertifizierungsstelle, festgestellt. Infolge dieses Angriffs wurden betrügerische digitale Zertifikate ausgestellt und verwendet, um bösartige Websites und Malware seriös erscheinen zu lassen. Die Täter verschafften sich insbesondere gültige Zertifikate für eine Reihe hochwertiger Domains, darunter auch Yahoo, Mozilla und Google wo man die gefälschten Zertifikate bei einem groß angelegten Man-in-the-middle-Angriff (MITM) auf mehr als Gmail-Nutzer entdeckte. Als der Angriff erkannt wurde, waren diese allerdings schon wochenlang ausgespäht worden. Im September meldete DigiNotar Insolvenz an und beendete seine Geschäftstätigkeit. Sämtliche von DigiNotar signierten Zertifikate wurden von den großen Browser- und Betriebssystemherstellern zurückgezogen. Durch den Datenverlust bei DigiNotar und den anschließenden MITM-Angriff auf Google wurde das Vertrauen der Öffentlichkeit in die bestehende Public-Key-Infrastruktur stark beschädigt. DER ANGRIFF IM ÜBERBLICK: 1. Die Angreifer verschafften sich über Webserver in der externen DMZ Zugang zum Netzwerk. 2. Das Netzwerk von DigiNotar war zum Schutz der acht Zertifikatsserver in zahlreiche Segmente aufgeteilt. Die Angreifer arbeiteten sich systematisch von außen nach innen durch die verschiedenen Schutzringe. 3. Nachdem man sich Zugang zu den Zertifikatsservern verschafft hatte, wurden mehr als 531 (identifizierte) gefälschte Zertifikate ausgestellt. 4. Die gefälschten Zertifikate wurden dann mit einem Tool zur Umgehung des Proxy-Servers durch einen Tunnel an den externen IP-Server der Angreifer übermittelt. Luckycat Die seit Juni 2011 aktive APT-Kampagne Luckycat ist ein groß angelegter Angriff, der einer Gruppe von chinesischen Cyberkriminellen zugeschrieben wird. Er richtete sich gegen mehr als 90 Ziele in Asien, darunter hochrangige Mitarbeiter in Unternehmen der Luft- und Raumfahrt, des Energiesektors und der Maschinenbaubranche. Ursprüngliches Ziel war die dauerhafte Präsenz in den infizierten Systemen zur heimlichen Überwachung von Aktivitäten über einen längeren Zeitraum hinweg. Im Juli 2011 wurde dann eine Malware in Form von zwei noch nicht fertiggestellten und verbreiteten Android-Apps entdeckt, die zur Kommunikation mit dem C&C-Server von Luckycat dienten. DER ANGRIFF IM ÜBERBLICK: 1. Die Angreifer führten Recherchen zu den geplanten Zielobjekten durch, darunter sensible Einrichtungen in Japan und Indien sowie Tibet-Aktivisten. 2. Als Eintrittspunkt wurden hauptsächlich Spear-Phishing- s verwendet. Bei einem japanischen Zielobjekt machte man sich die Wirren nach dem schweren Erdbeben im Osten Japans zunutze, um potenzielle Opfer dazu zu verleiten, einen bösartigen PDF- Anhang zu öffnen. Eine andere, als -Anhang an indische Zieladressen gesendete DOC-Datei sollte angeblich Informationen zum ballistischen Raketenabwehrprogramm Indiens enthalten. 3. Nach dem Öffnen wurde in beiden Fällen ein Köderdokument angezeigt, während die Malware TROJ_WIMMIE aufgrund von Zero-Day- Schwachstellen in Adobe und Word installiert werden konnte. 4. Die herausgeschleusten Daten, darunter die Kampagnencodes des Angriffs, die Identitätsdaten des Opfers und der Inhalt der infizierten Computer und Server, wurden an die C&C-Server von Luckycat gesendet. Seite 4 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

5 Diese Beispiele machen deutlich, wie hochgradig raffiniert diese Angriffe sind. Auffällig ist auch, dass häufig ein Zusammenhang zwischen Erstangriffen und späteren Angriffszielen besteht (so beispielsweise beim Angriff auf RSA und Lockheed Martin) oder dass Angriffe wiederholt durch ein zusammenhängendes kriminelles Netzwerk über dieselbe oder sogar eine gemeinsame Infrastruktur und mit den gleichen Malware-Komponenten ausgeführt werden. Alle diese erfolgreichen Angriffe waren ganz individuell auf das jeweilige Zielobjekt abgestimmt. Dennoch verlief jeder einzelne von ihnen nach einem sorgfältig geplanten Zyklus, der es den Angreifern ermöglichte, in die Zielorganisation einzudringen und die anvisierten Daten auszuspähen, bevor der Angriff erkannt wurde. Bei eingehenderer Analyse der Anatomie dieser exemplarischen APTs lassen sich sechs verschiedene Phasen unterscheiden: Ablauf eines APT-Angriffs Angreifer 6 1 Informationsbeschaffung Externer Server 3 C&C-Server 5 2 Eintrittspunkt 4 Dateispeicher Datenbank Interessante Daten Laterale Ausbreitung Phase 1: Informationsbeschaffung In dieser Phase betreiben Cyberkriminelle gezielte Recherche zur Identifizierung einzelner Zielpersonen innerhalb der anvisierten Organisation üblicherweise anhand von Informationen in sozialen Netzwerken wie LinkedIn, Facebook und XING. Aus der Fülle der auf diesen Websites bereitgestellten persönlichen Informationen verschaffen sich Angreifer ein umfassendes Wissen über einzelne Angehörige der Organisation, beispielsweise über ihre Position im Unternehmen, Hobbys, Mitgliedschaften in Berufs verbänden und persönliche Beziehungen. Gerüstet mit diesen Informationen bereiten die Angreifer einen individuellen Angriff vor, um sich Zugang zur Zielorganisation zu verschaffen. Der erfolgreiche Angriff auf RSA hat gezeigt, dass sich die Kriminellen in der Phase der Informationsbeschaffung auf eine kleine Gruppe von Mitarbeitern in zwei Bereichen konzentrierten, die mit geschickt formulierten und überzeugend wirkenden s ins Visier genommen wurden. RSA zufolge handelte es sich bei den betreffenden Mitarbeitern nicht um besonders hochrangige oder lohnenswerte Zielpersonen. Dieses Ausspähen von Mitarbeitern einer bestimmten Abteilung oder einer gewünschten Führungs ebene ist mittlerweile gängige Praxis und unterstreicht die Bedeutung von Mitarbeiterschulungen zur Stärkung des Sicherheitsbewusstseins. Seite 5 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

6 Phase 2: Eintrittspunkt Nachdem sich die Cyberkriminellen die benötigten Informationen zur Zielperson verschafft haben, beginnen sie, einen geeigneten Eintrittspunkt in die Organisation zu entwickeln. Beim Angriff auf DigiNotar beispielsweise wurde eine Netzwerkinfektion gefunden. Erstinfektionen stammen üblicherweise aus Zero-Day-Exploits, über die Malware in das System eingeschleust wird meist über soziale Medien ( , IM, Drive-by-Downloads). Diese Vorgehensweise wurde z. B. beim Angriff auf RSA und bei der Luckycat- Kampagne gewählt. Aktuellen Forschungsergebnissen von Trend Micro zufolge sind bei 91 % der gezielten Angriffe Spear-Phishing- Techniken involviert. Der Angriff auf RSA beispielsweise begann mit Spear-Phishing-Mails an die anvisierten Mitarbeiter, die im Anhang eine Excel-Datei mit dem Titel Personalbeschaffungsplan 2011 enthielten. Beim Öffnen des Arbeitsblatts wurde eine Malware unter Ausnutzung einer bis dato unbekannten Sicherheitslücke von Adobe Flash Player (CVE ) ausgeführt, mit der ein Poison-Ivy-RAT (Tool zur Fernadministration) installiert wurde. Bei der groß angelegten APT-Kampagne Luckycat wurden verschiedene Spear-Phishing-Mails an alle Zielobjekte gesendet, mit denen man sich unter Ausnutzung von Sicherheitslücken in Produkten von Adobe und Microsoft Zugang zu Netzwerken verschaffte. In Japan nutzten die Angreifer die Erdbebenkatastrophe im Jahr 2011 aus, um potenzielle Opfer dazu zu verleiten, einen bösartigen PDF-Anhang mit Messergebnissen zur Strahlenbelastung zu öffnen. Beim Öffnen dieses Anhangs wurde unter Ausnutzung der Sicherheits lücke CVE in Adobe Reader eine Malware (TROJ_WIMMIE) auf dem Zielsystem installiert. Phase 3: Command & Control-Kommunikation Sobald die Malware erfolgreich auf einem infizierten Gerät installiert wurde, kann sie mit den C&C-Servern des Cyberkriminellen kommunizieren, um weitere Anweisungen zu geben oder weitere Malware und Angriffstools herunterzuladen. Über diese C&C- Verbindung kann der Angreifer die betroffenen Computer und die Malware während aller nachfolgenden Angriffsphasen instruieren und überwachen und sich einen dauerhaften Zugang zum Netzwerk verschaffen. In den meisten Fällen werden dazu nach der Erstinfektion weitere ausführbare Malware-Dateien wie Keylogger, Trojaner und Passwortknacker heruntergeladen. Bei der Luckycat-Kampagne wurden in großem Maßstab kostenfreie Hosting-Services für die C&C-Server genutzt. Dabei handelte es sich um eine ganze Reihe verschiedener Domains, die sämtlich von drei kostenfreien Hosting-Services bereitgestellt wurden. Damit standen den Angreifern umfangreiche Ressourcen zur Erstellung weiterer, unterschiedlicher Domain-Namen für ihre C&C-Server zur Verfügung. DOMAIN cattree.1x.biz charlesbrain.shop.co footballworldcup.website.org -ADRESSE lindagreen56@rediffmail.com yamagami_2011@mail.goo.ne.jp ajayalpna@hotmail.com Beispiele für Domains kostenfreier Web- Hosting-Services, die von den Luckycat- Angreifern für C&C-Server verwendet wurden Bei dem APT-Angriff auf DigiNotar wurde eindeutig festgestellt, dass im Angriffszeitraum zwischen dem 17. Juni und dem 24. Juli 2011 häufige C&C-Kommunikationen stattfanden, als versucht wurde, gefälschte Zertifikate zu stehlen. Für den Datendiebstahl bei RSA wurde ein Poison-Ivy-RAT mit umgekehrter Verbindung verwendet, um den Angriff vom externen Standort aus zu steuern. Seite 6 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

7 Phase 4: Laterale Ausbreitung und dauerhafte Präsenz Nachdem es Angreifern einmal gelungen ist, das Netzwerk zu infiltrieren, wird es systematisch durchforstet. Weitere Computer werden angegriffen, um Anmeldedaten auszuspionieren und Berechtigungen auszuweiten. Der Angreifer sammelt auch strategische Informationen über die IT-Umgebung (Betriebssysteme, Sicherheitslösungen und Netzwerkarchitektur), um eine dauerhafte Kontrolle über die Zielorganisation zu erlangen. Beim Angriff auf DigiNotar verschaffte sich der Eindringling mithilfe verschiedener Tools höhere Zugriffslevel im Netzwerk, u. a. auf Umleitungen von Ports, Scan-Tools und Tools zur Ausführung von Remoteprozessen. Beim RSA-Datendiebstahl erbeuteten die Angreifer mit den ersten infizierten Konten Anmeldedaten, darunter Benutzernamen, Kennwörter und Domain-Informationen, und richteten ihre Angriffe dann gegen lohnendere Konten mit höheren Zugriffsrechten. Nach Einschätzung von Uri Rivner, ehemaliger Leiter des Bereichs New Technologies and Identity Protection bei RSA, ist dies einer der Hauptgründe, warum es so wichtig ist eine komplexe, zielgerichtete Bedrohung schnell zu entdecken, wenn die erste Phase des Social Engineering nicht verhindert werden konnte. In vielen Fällen hatten die Angreifer monatelang Zeit, die Angriffsopfer auszuspähen, Netzwerk und Ressourcen zu erfassen und auszukundschaften, auf welchem Weg sie an die Daten gelangen konnten, auf die sie es abgesehen hatten. Anschließend nutzten sie die infizierten Konten in Verbindung mit verschiedenen anderen Taktiken, um sich Zugang zu Anwendern mit höherem strategischen Nutzen zu verschaffen. Beim Angriff auf RSA war der Zeitraum kürzer dennoch hatten die Angreifer Zeit, strategisch interessantere Anwender zu identifizieren und sich den entsprechenden Zugang zu verschaffen. Phase 5: Erkennen von Werten/Daten Bei einem komplexen Malware-Angriff haben es Cyberkriminelle auf wertvolle Beute abgesehen. Dabei kann es sich um Finanzdaten, Geschäftsgeheimnisse, Quellcode oder Sonstiges handeln bemerkenswerterweise wissen Angreifer bei der Auswahl einer Zielorganisation genau, welche Daten von Interesse sind. Wie beim RSA-Datendiebstahl zu beobachten war, hatten es die Angreifer auf die Zwei-Faktor-Authentifizierung mittels SecureID abgesehen, und beim Angriff auf DigiNotar wurden gefälschte Zertifikate erstellt und gestohlen. Ziel des Angreifers ist es, die für ihn interessanten Daten schnellstmöglich zu identifizieren und dabei unbemerkt zu bleiben. Zur Erkennung von Werten und Daten setzen Angreifer verschiedene Techniken ein, um die Server und Services zu identifizieren, auf denen die für ihn interessanten Daten gespeichert sind. Mögliche Vorgehensweisen: Überprüfen der Konfiguration des -Clients des infizierten Hosts, um den -Server zu lokalisieren Lokalisieren von File-Servern durch Überprüfung des Hosts auf die aktuell verbundenen Netzlaufwerke Identifizieren von internen Webdiensten, z. B. CMS- oder CRM-Servern, anhand des Browserverlaufs Durchsuchen des lokalen Netzwerks nach Ordnern, die für andere Endpunkte freigegeben wurden Phase 6: Herausschleusen von Daten In dieser letzten Phase eines gezielten Angriffs werden vertrauliche Daten erfasst und dann an einen internen Staging-Server geleitet, wo sie in einzelne Chunks zerlegt, komprimiert und häufig für die Übertragung an externe Stellen verschlüsselt werden. Beim Angriff auf DigiNotar haben die Cyberkriminellen nach der Infizierung der Server der Zertifizierungsstelle ihren Vollzugriff genutzt, um betrügerische, jedoch gültige Zertifikate zu erstellen, und diese dann aus dem Netzwerk von DigiNotar herausgeschleust und auf eigenen Servern gespeichert. Beim Angriff auf RSA wurden die Zieldaten lokalisiert, in einem Staging-Bereich gesammelt, komprimiert und anschließend über eine FTP-Verbindung entwendet. Seite 7 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

8 Trend Micro Deep Discovery: Custom Defense zur individuellen Abwehr von komplexen, zielgerichteten Angriffen Mit signaturbasierten, universellen Standardsicherheitsprodukten können individuelle Bedrohungen durch gezielte Angriffe hochmotivierter Täter nicht abgewehrt werden. Malware, Kommunikation und Hackeraktivitäten, die bei komplexen, zielgerichteten Angriffen zum Einsatz kommen, bleiben für Standardschutz mechanismen am Endpunkt, Gateway und im Netzwerk unsichtbar. Analysten und Experten für Informationssicherheit empfehlen eine neue Art der Netzwerküberwachung mit spezialisierten Erkennungs- und Analysetechniken, die eigens auf die Entdeckung verräterischer Anzeichen für diese Angriffe ausgerichtet sind. Trend Micro Deep Discovery ist ein führendes Produkt auf diesem Gebiet. Die Lösung ermöglicht die Implementierung eines vollständigen Lebenszyklus aus Erkennung, Analyse, Anpassung und Reaktion zum Schutz vor derartigen Angriffen. Deep Discovery besteht aus zwei Komponenten: Deep Discovery Inspector und Deep Discovery Advisor. Deep Discovery Inspector überprüft den Netzwerkverkehr, bietet hochentwickelte Technologien zur Erkennung von Bedrohungen und erstellt Analysen und Reports in Echtzeit. Diese Funktionen werden im ersten Teil dieses Abschnitts näher erläutert. Die optionale Komponente Deep Discovery Advisor bietet eine offene, skalierbare und benutzerdefinierte Sandbox-Analyse, mit der sich die Schutzfunktionen vorhandener Sicherheitsprodukte (beispielsweise von - und Internet-Gateways) erweitern lassen. Darüber hinaus ermöglicht sie die transparente Darstellung netzwerkweiter Sicherheitsereignisse sowie die Bereitstellung von Sicherheitsupdates alles auf einer einheitlichen Informationsplattform. Deep Discovery Advisor bildet die Grundlage für den vollen Leistungsumfang von Custom Defense der Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen, zu der Sie im nächsten Abschnitt mehr erfahren. Deep Discovery Inspector Überwachung des Netzwerkverkehrs Erkennung individueller Bedrohungen Analyse und Reporting in Echtzeit Deep Discovery Advisor Offene, benutzerdefinierte Sandboxing-Plattform Ausführliche Untersuchung und Analyse Angepasster Schutz vor individuellen Bedrohungen Seite 8 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

9 FUNKTIONSWEISE VON DEEP DISCOVERY INSPECTOR Bösartige Inhalte Verdächtige Kommunikation Angriffsverhalten ANGRIFFSERKENNUNG s mit eingebetteten Exploits in Dokumenten Drive-by-Downloads Zero-Day- und bekannte Malware Command-and-Control-Kommunikation für alle Malware-Typen: Bots, Downloader, Würmer, datenstehlende Malware und komplexe Bedrohungen Backdoor-Aktivitäten des Angreifers Malware-Aktivität: Malware- und Spam- Verbreitung, Downloads usw. Angreiferaktivität: Suchläufe, gewaltsame Eintrittsversuche, Ausnutzen von Services usw. Herausschleusen von Daten ERKENNUNGSMETHODEN Dekodieren und Dekomprimieren von eingebetteten Dateien Sandbox-Simulation verdächtiger Dateien Erkennung von Exploit-Kits in Browsern Malware-Suche (Signatur und Heuristik) Zielanalyse (URL, IP, Domain, , IRC-Kanal usw.) über dynamische Blacklists und Whitelists Web-Reputation-Prüfung durch das Smart Protection Network Regeln für Kommunikationsmerkmale Regelbasierte, heuristische Analyse Identifikation und Nutzungsanalyse von hunderten von Protokollen und Anwendungen, einschließlich HTTP-basierter Apps BEDROHUNGSPROFIL Welche Merkmale weist die Malware auf, welchen Ursprung hat sie und welche Varianten gibt es? VERKNÜPFTE IPS/DOMAINS Welche C&C-Kommunikation wird für den Angriff bekanntermaßen verwendet? ANGRIFFSGRUPPEN/-KAMPAGNEN Wer sind die Drahtzieher hinter derartigen Angriffen? EINDÄMMUNG UND BESEITIGUNG Welche Erkennungsmerkmale und Maßnahmen zur Beseitigung gibt es? Seite 9 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

10 Deep Discovery Inspector wurde speziell zur Erkennung komplexer, zielgerichteter Angriffe (APTs) entwickelt. Bös artige Inhalte, verdächtige Kommunikation und auffällige Verhaltensweisen, die auf komplexe Malware- oder Angreifer aktivitäten hindeuten können, werden in jeder Phase der Angriffswelle identifiziert. Deep Discovery Inspector bekämpft Bedrohungen in drei Stufen: von der ersten Erkennung über eine Simulation und Korrelation bis hin zu einer endgültigen übergreifenden Einstufung. So können gezielte Angriffe, die normaler weise über einen längeren Zeitraum verborgen bleiben, problemlos aufgespürt werden. Spezielle Erkennungs- und Korrelationsengines sorgen für einen hochpräzisen und aktuellen Schutz basierend auf globalen Erkenntnissen über Bedrohungen aus dem Trend Micro Smart Protection Network. Dedizierte Bedrohungsforscher stellen kontinuierlich aktualisierte Korrelationsregeln für Vorkommnisse bereit und definieren Verhaltensweisen und Kommunikationsmerkmale zur Erkennung gezielter Angriffe. Dies ermöglicht eine hohe Erkennungsrate mit einer niedrigen False-Positive-Quote und detaillierte Reports über Vorfälle, um einen Angriff so schnell wie möglich unter Kontrolle zu bringen. KERNTECHNOLOGIEN Prüfengines für Netzwerkinhalte Deep-Packet-Inspection-Engines sorgen für Protokollerkennung, -entschlüsselung, -dekomprimierung und Dateiextraktion für sämtliche Ports und viele hundert Protokolle. Hochentwickelte Scan-Engines Die Malware-Suche wird mit dynamischen heuristischen Suchmethoden kombiniert. So werden sowohl bekannte als auch unbekannte Malware und Exploits in Dokumenten erkannt. Benutzerdefinierte Sandbox-Analysen Mit einem virtualisierten Sandbox-Analysesystem werden Bedrohungen anhand kundenspezifischer Images untersucht, die genau den Zielumgebungen entsprechen. Dadurch ist eine präzise Erkennung sichergestellt und Fehlalarme werden reduziert. Erkennungs- und Korrelationsregeln Von Angreifern genutzte Verhaltensweisen und Kommunikationstechniken werden anhand von Erkennungs- und Korrelationsregeln aufgespürt, die von Trend Micro Bedrohungsforschern sowie basierend auf den umfassenden Erkenntnissen aus dem Smart Protection Network entwickelt und laufend aktualisiert werden. Trend Micro Smart Protection Network Der erste und umfassendste weltweite Bedrohungsinformations- und Reputationsservice stellt durch die Verarbeitung von mehr als 16 Mrd. Anfragen täglich sicher, dass alle weltweit auftretenden Bedrohungs varianten von Deep Discovery erkannt werden. Threat Connect-Informationsportal Dieses Portal liefert sämtliche relevante Erkenntnisse zu einem gezielten Angriff auf einen Kunden, einschließlich der Merkmale, des Ursprungs und der Varianten der Malware, der entsprechenden C&C IPs, des Angreiferprofils und der empfohlenen Abhilfemaßnahmen. Seite 10 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

11 Mehr als reine Erkennung: Custom Defense eine umfassende Lösung für flexiblen Schutz vor individuellen Bedrohungen Eine optimale Lösung zur Abwehr von komplexen, zielgerichteten Bedrohungen sollte nicht nur die individuelle Erkennung und Analyse von Angriffen auf Netzwerkebene umfassen, sondern darüber hinaus hochentwickelte Erkennungstechnologien in vorhandene Sicherheitsmaßnahmen für Endpunkte, Messaging und Gateways einbinden. Auf diese Weise können die bereits getätigten Investitionen in die IT-Sicherheit optimal ausgeschöpft und zusätzlich verstärkt werden. Wird ein Angriff an einem geschützten Punkt erkannt, können andere Schutzpunkte automatisch aktualisiert werden, um weitere Angriffe zu verhindern auch in heterogenen Sicherheits umgebungen mit Lösungen unterschiedlicher Hersteller. Im Idealfall sollte eine Lösung die weltweiten Erkenntnisse über Bedrohungen eines führenden Sicherheits anbieters zur Bedrohungserkennung nutzen und auf dieser Grundlage auch Informationen zum Bedrohungs profil eines spezifischen Angriffs auf ein Unternehmen bereitstellen. Und schließlich sollte eine optimale Lösung dieses Profil mit einer netzwerkweiten Ereignisanalyse verknüpfen, um eine schnelle Eindämmung und Beseitigung von Bedrohungen sicherzustellen. Kurz: Die ideale Lösung zum Schutz gegen komplexe, zielgerichtete Bedrohungen geht über die reine Erkennung hinaus und stellt mit Custom Defense einen vollständigen Lebenszyklus mit den Komponenten Erkennung, Analyse, Anpassung und Reaktion bereit, der individuell auf das spezifische Unternehmen und die jeweiligen Bedrohungen abgestimmt ist. Trend Micro ist davon überzeugt, dass gezielte Angriffe mit einer Strategie für flexiblen Schutz vor individuellen Bedrohungen optimal bekämpft werden können. Praktisch umgesetzt wurde dies mit der Bereitstellung einer umfassenden Custom Defense auf der Grundlage von Trend Micro Deep Discovery. Trend Micro Custom Defense verknüpft die gesamte Sicherheitsinfrastruktur eines Unternehmens engmaschig zu einer kundenspezifischen und adaptiven Sicherheitslösung, die genau auf die spezifische Unternehmens umgebung und die jeweiligen Angreifer abgestimmt ist. Mit einer benutzerdefinierten Sandbox-Analyse sowie individuell abgestimmten Erkenntnissen und Sicherheitsupdates ermöglicht Custom Defense nicht nur die Erkennung und Analyse von komplexen, zielgerichteten Angriffen, sondern sorgt auch für die schnelle Anpassung der Schutzmechanismen und Reaktionen auf diese Angriffe. FUNKTIONSWEISE VON CUSTOM DEFENSE DER TREND MICRO LÖSUNG FÜR FLEXIBLEN SCHUTZ VOR INDIVIDUELLEN BEDROHUNGEN ERKENNEN was Standardsicherheitslösungen nicht erkennen können Weiter oben haben Sie erfahren, wie Trend Micro Deep Discovery durch netzwerkweite Überwachung auf Zero-Day-Malware, bösartige Kommunikation und verdächtige Verhaltensweisen Angriffe erkennt, die für Standard-Sicherheitsmechanismen unsichtbar sind, und so Schutz vor komplexen Bedrohungen bietet. Die Sandbox-Simulation von Deep Discovery kann in Verbindung mit anderen Trend Micro Produkten, z. B. für die Messaging-Sicherheit, genutzt werden, um Spear-Phishing- und Social-Engineering-Exploits abzuwehren, die häufig in der ersten Phase eines gezielten Angriffs zum Einsatz kommen. Zudem unterstützt Deep Discovery eine offene Schnittstelle für Webservices, über die das benutzerdefinierte Sandboxing mit jedem beliebigen Sicherheitsprodukt integriert werden kann. ANALYSIEREN mit globalen und lokalen Erkenntnissen in Echtzeit Wird ein Sicherheitsvorfall erkannt, erstellen die Analysefunktionen von Deep Discovery und die angriffsspezifischen Erkenntnisse über Bedrohungen aus dem Trend Micro Smart Protection Network und dem Threat Connect-Portal ein aussagekräftiges Bedrohungs profil. Aus diesem Profil können eingehende Erkenntnisse zum Risiko, zur Quelle und zu den Eigenschaften des Angriffs gewonnen werden, die bei der Priorisierung von Eindämmungs- und Beseitigungsmaßnahmen helfen. Der hohe Detaillierungsgrad dieser Bedrohungs profile bildet auch die Grundlage mit Custom Defense der Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen Schutzfunktionen individuell anzupassen. Seite 11 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

12 ANPASSEN der Abwehr an Schutzpunkten, um neue Bedrohungen zu blocken Um den Schutz vor weiteren Angriffen sofort anzupassen und zu verbessern, nutzt Custom Defense von Trend Micro detaillierte Bedrohungsprofile zur Aktualisierung des Smart Protection Network und zur Erstellung automatisierter, individueller Sicherheitsupdates (IP-/Domain-Blacklists und Sicherheitssignaturen) für vorhandene Trend Micro Produkte in einer Kundenumgebung, z. B. für Gateway-, Server- und Endpunkt-Sicherheitsprodukte. Durch den Einsatz einer offenen und erweiterbaren Plattform kann die Lösung zudem Sicherheitsupdates für Sicherheitsprodukte von Drittanbietern bereitstellen, die möglicherweise bereits ein wichtiger Teil der tiefergehenden Abwehrstrategie des Unternehmens sind. REAGIEREN mit schnellen Empfehlungen für die Eindämmung und Beseitigung Schließlich liefert Custom Defense die Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen eine umfassende Kontexttransparenz hinsichtlich eines Angriffs. Dazu wird das detaillierte Bedrohungsprofil mit den Ergebnissen spezialisierter Tools zur Reaktion auf Angriffe sowie Erkenntnissen aus der netzwerkweiten Erfassung und Analyse von Sicherheitsvorfällen verknüpft. Alternativ dazu können das Bedrohungsprofil und andere Erkenntnisse mit einem bereits vorhandenen SIEM-System geteilt werden. Damit verfügen Unternehmen über die nötigen Informationen, um den Prozess zur Eindämmung und Beseitigung von Bedrohungen zu beschleunigen und gegebenenfalls die zuständigen Behörden zu informieren. ERKENNEN TREND MICRO Custom Defense die Lösung für flexiblen Schutz vor individuellen Bedrohungen Schutz vor gezielten Angriffen und Analyse ANALYSIEREN ANPASSEN REAGIEREN Hochentwickelte Sicherheitslösungen Sicherheitsupdates Forensik, Eindämmung, Beseitigung Seite 12 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

13 Fazit Mit komplexen, zielgerichteten Angriffen lassen sich herkömmliche Sicherheitsmechanismen erfolgreich umgehen. Die meisten IT-Experten gehen heute davon aus, dass auch ihr Unternehmen bereits angegriffen wurde. Einem Artikel von Mathew Schwartz in der Information Week Security zufolge gehen Angreifer bei [APTs] getarnt und schleichend vor, mit einer Methode, die schwer zu entdecken ist, aber mit hoher Wahrscheinlichkeit zum Erfolg führt. Die Angreifer brauchen lediglich einen einzigen Mitarbeiter zum Öffnen einer Malware verleiten, die eine Zero-Day-Schwachstelle ausnutzt, und schon haben sie nicht nur Zugriff auf den PC dieses Mitarbeiters, sondern möglicherweise auf das gesamte Unternehmensnetzwerk. Die Analyse erfolgreicher APT-Angriffe hat gezeigt, dass diese Bedrohungen höchst raffiniert aufgebaut sind. Der Zugang zum Ziel objekt wird mit einer hoch spezialisierten und individuell abgestimmten Vorgehensweise erlangt. Um die Sicherheitslücken zu schließen, auf die diese neue Generation von Angriffen abzielt, wird auch ein Sicherheitskonzept der neuen Generation benötigt. Auch wenn jeder Angriff individuell auf das jeweilige Zielobjekt zugeschnitten ist die zentralen Phasen ihres Lebenszyklus stimmen überein: Informationsbeschaffung Eintrittspunkt C&C-Kommunikation Laterale Ausbreitung Erkennen von Werten/Daten Herausschleusen von Daten Ein leistungsstarker Schutz vor komplexen, zielgerichteten Bedrohungen erfordert detaillierte Erkennungs- und Analysefunktionen in allen Phasen des Angriffszyklus. Eine entsprechende Verteidigungsstrategie ist daher ein überaus wichtiger Bestandteil bei der Planung von IT-Sicherheitsprojekten für 2013 in Unternehmen. Mit Trend Micro Deep Discovery steht eine Schlüssellösung zur Abwehr gezielter Angriffe zur Verfügung. Als einzigartige Lösung erkennt und identifiziert Deep Discovery versteckte (getarnte) Bedrohungen in Echtzeit und liefert im Anschluss eine ausführliche Analyse sowie relevante, aufschlussreiche Erkenntnisse speziell für die jeweilige Unternehmensumgebung. Trend Micro Incorporated leistet Pionierarbeit im Bereich Content-Sicherheit und bei der Bewältigung von Bedrohungen. Das 1988 gegründete Unternehmen bietet Privatpersonen und Unternehmen jeder Größe mehrfach ausgezeichnete Sicherheitssoftware, -hardware und -services. Der Hauptfirmensitz befindet sich in Tokyo. Trend Micro unterhält Niederlassungen in über 30 Ländern und vertreibt seine Produkte weltweit durch Corporate- und Value-Added-Reseller und Service-Provider. Weitere Informationen und Testversionen der Trend Micro Produkte und Services finden Sie auf unserer Website unter TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: +49 (0) Fax: +49 (0) Trend Micro (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo und Smart Protection Network sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. [WP01_DeepDiscovery_130219DE] Ihr kostenfreier Kontakt zu Trend Micro: D: oder sales_info@trendmicro.de AT: oder sales_info@trendmicro.at CH: oder sales_info@trendmicro.ch Seite 13 von 13 Trend Micro Whitepaper Abwehr komplexer, zielgerichteter Bedrohungen mit Deep Discovery

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Trend Micro Experience Alps 2013. Presented by: Petra Flessa Markus Schönberger

Trend Micro Experience Alps 2013. Presented by: Petra Flessa Markus Schönberger Trend Micro Experience Alps 2013 Presented by: Petra Flessa Markus Schönberger Traditionelle Sicherheitslösungen reichen nicht mehr aus Zielgerichtete Angriffe Größere Wahlfreiheit Elasischer Perimeter

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Handbuch zum Up- und Downloadbereich der Technoma GmbH Handbuch zum Up- und Downloadbereich der Technoma GmbH (Version 1.1, 07. Juli 2009) Inhaltsverzeichnis.....1 1. Herzlich Willkommen....1 2. Ihre Zugangsdaten...1 3. Erreichen des Up- und Downloadbereichs.....2

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

In den vorliegenden, schrittweise aufgebauten Anweisungen

In den vorliegenden, schrittweise aufgebauten Anweisungen ! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr