Whitepaper. Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen"

Transkript

1 Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen

2 Inhaltsverzeichnis Kurzfassung 3 Überblick über den Markt der kleinen Unternehmen 3 Sicherheitsbedrohungen für kleine Unternehmen 3 Was genau brauchen kleine und mittelständische Unternehmen? 4 UTM (Unified Threat Management - zentrales Bedrohungs-Management) spart kleinen Unternehmen Geld und Zeit 4 UTM: Mehr als nur eine Modeerscheinung 4 Reputationsbasierte Technologie 4 McAfee UTM Firewall-Appliances für kleine Unternehmen 5 Zusammenfassung 6 Informationen zu McAfee 6

3 Kurzfassung Die heutigen kleinen und mittelständischen Unternehmen (KMUs) sowie Geschäftsstellen größerer Unternehmen sehen sich mit einer wachsenden Zahl an Internetbedrohungen konfrontiert. In diesem Whitepaper geht es um integrierte Netzwerksicherheits-Appliances, mit denen diese Unternehmen ihre Sicherheitsleistung ganz einfach und preiswert steigern können. Kleine Unternehmen und externe Geschäftsstellen weisen häufig die gleichen Sicherheitsanforderungen auf. Die McAfee UTM Firewall- Appliance stellt die ideale, sofort einsetzbare und sichere Lösung für Büronetzwerke in diesen Umgebungen dar. Lösungen für kleine und mittlere Unternehmen Hoch zuverlässige Standard-Appliance Preiswert Zahlreiche Funktionen im Lieferumfang enthalten Ganz einfach zu verwalten Skalierbar (sollte das Unternehmen einmal größer werden) Benutzerfreundlichkeit einer Heim Appliance Integration der bewertungsbasierten Sicherheit von TrustedSource TM Wir haben uns viele unterschiedliche Appliances angesehen, aber nur McAfee konnte eine kostengünstige Lösung mit der Sicherheit und Flexibilität bieten, die für uns geeignet war. Bekannter Spielwarenhändler aus Skandinavien Überblick über den Markt der kleinen Unternehmen KMUs sehen sich heute einer erheblichen Herausforderung durch immer raffiniertere und potenziell schädigende Netzwerkbedrohungen gegenüber. Diese Bedrohungen können erheblich sein, insbesondere bei Unternehmen mit nur wenigen IT-Mitarbeitern oder gar keinen. Kleine Unternehmen stellen weltweit eine immense wirtschaftliche Kraft dar. Die US-Bundesbehörde für kleine Unternehmen (Small Business Administration) schätzt, dass im Jahr 2008 in den USA 25,8 Millionen Unternehmen tätig waren. 99,9 Prozent davon waren KMUs, also Unternehmen, die nach der Definition der Behörde weniger als 500 Mitarbeiter beschäftigen. Auch in der EU fallen nach Angaben der ENSR (European Network for Social and Economic Research) 99,9 Prozent aller in der EU tätigen Unternehmen in diese Kategorie. Insgesamt betrachtet machen KMUs 60 Prozent des weltweiten BIP aus, sie beschäftigen 70 Prozent der weltweit Beschäftigten und tragen 49 Prozent der gesamten IT-Ausgaben. Es wurde Zeit, dass die IT-Branche eine Sicherheitslösung speziell für diese Unternehmen entwickelt. Kleine Unternehmen wissen, dass sie mehr Sicherheit brauchen. Die Vielzahl der Medienberichte zu Sicherheitslücken, Angriffen und Datendiebstählen, die einige Unternehmen Millionen US-Dollar gekostet und andere ganz aus dem Geschäft geworfen haben, ist auch in diesen Unternehmen angekommen. Aber auch KMUs unterliegen Einschränkungen und bestimmten Anforderungen. Sie brauchen Lösungen, die effektiv und preiswert sind und eine auch für große Unternehmen geeignete Sicherheitsleistung bieten, ohne dabei das Budget zu übersteigen. Die Entwicklung der Ausgaben zeigt, dass sich KMUs darauf einstellen, der sich verändernden Bedrohungsumgebung entgegen zu treten. Allerdings gibt es derzeit noch zu wenige speziell für sie entwickelte Sicherheitslösungen. Produkte für kleine Büros oder Heimarbeitsplätze (SOHO - Small Office/ Home Office) sind für KMUs ungeeignet, da sie sich nicht skalieren lassen. Dabei sind viele Lösungen für KMUs nur verkleinerte Versionen der Produkte für Großunternehmen: Sie sind zu teuer, zu komplex und zu verwaltungsintensiv. Die Produktlinie McAfee UTM Firewall (ehemals SnapGear) wurde speziell für die Sicherheitsanforderungen von kleinen und mittelständischen Unternehmen und Büros entwickelt. Die McAfee UTM Firewalls bieten eine umfassende Netzwerksicherheit in einer Multifunktions-Appliance, die alle Aufgaben übernimmt, einschließlich Inhaltsfilterung, Malware-Erkennung, URL-Filterung, Netzwerk-Firewall und mehr. Sie kann als Firewall, VPN-Gateway, UTM-Sicherheits-Appliance oder vollständige Netzwerklösung für Büros mit allen erforderlichen Tools für die WAN-Verwaltung ausgebracht werden. Ihr Preis ist erschwinglich und die Verwaltung mit der optional erhältlichen McAfee UTM Firewall Control Center Management-Konsole ganz einfach. McAfee UTM Firewall-Appliances sind die ideale Lösung zur Sicherung der für KMUs und Geschäftsstellen bzw. Remote-Standorte großer Unternehmen kritischen Infrastrukturen und Daten. Sicherheitsbedrohungen für kleine Unternehmen Auch die kleinsten Firmen verfügen heute über Internetzugang, Breitbandverbindungen und in Netzwerken zusammengeschlossene Computer. Wächst das Unternehmen an, wird auch seine IT-Infrastruktur größer und komplexer. Aber damit wird auch das Thema Sicherheit unweigerlich zur steigenden Herausforderung. Malware-Bedrohungen, wie Trojaner, Viren, Würmer und Spyware werden nicht nur gegen große Unternehmen eingesetzt. Sie werden entwickelt, um die Sicherheitslücken in weit verbreiteten Anwendungen wie Microsoft Internet Explorer, den Windows-Betriebssystemen und den zahlreichen unterschiedlichen Webund -Servern auszunutzen. Da sie sich gegen die Software richten, die von Unternehmen jeder Größe eingesetzt wird, bleibt niemand verschont. Die Tage der Sicherheit durch Unklarheit sind vorbei. Untersuchungen von AMI Partners zufolge werden die Ausgaben der KMUs im Bereich Sicherheit in Nordamerika, Europa sowie im asiatisch-pazifischen Raum jährlich um über 25 Prozent ansteigen. Dabei wird in erster Linie in Virenschutz, Inhaltsfilterung, Firewalls und VPNs investiert. Es überrascht nicht, dass sich KMUs nach Sicherheitsanwendungen umsehen, die im Sinne eines geringeren Verwaltungsaufwands und reduzierter Kosten diese Funktionen integrieren und zusätzlich noch Services wie Web-Filterung bieten. 3

4 Die McAfee UTM Firewall-Appliances werden in mehreren Modellen ab ca. 300 US-Dollar angeboten. Das ist auch mit sehr eingeschränkten Sicherheitsbudgets zu ermöglichen. Neue UTM-basierte Appliances machen ein Abteilungsnetzwerk einfacher, effizienter und sicherer. Mit diesen Systemen können Abteilungsleiter selbst die Geräte einrichten, Routinefunktionen ausführen und Berichte erstellen. Die von den UTM-Sicherheits- Appliances gebotenen umfangreichen Richtlinien, eindeutigen Befehlsketten und dokumentierten Prozesse zur Eskalation von Problemreaktionen tragen zu einer effektiven Partnerschaft zwischen der zentralen IT-Abteilung und den Geschäftseinheiten des Unternehmens bei. Was genau brauchen kleine und mittelständische Unternehmen? Da KMUs den gleichen Bedrohungen und Sicherheitslücken wie Großunternehmen ausgesetzt sind, brauchen sie auch die gleichen Verteidigungsfunktionen, können aber nicht die Risiken auf sich nehmen, die mit unerprobten Innovationen oder den Kosten und Komplexitäten mehrerer Einzellösungen einhergehen. Es ist vielmehr so, dass die Sicherheitslösungen um so unproblematischer und einfacher zu verwalten sein müssen, je kleiner das Unternehmen ist. Das Ziel für alle Lösungen lautet Plug-and-Play: So zuverlässig und benutzerfreundlich wie die Mikrowelle zuhause in der Küche. Aus diesem Grund sind umfassende, fertig konfigurierte Multifunktionslösungen gefragt, die integriert als ein System installiert werden können - nicht drei, vier oder fünf. KMUs brauchen Sicherheitslösungen, die: hoch zuverlässige Standard-Appliances und preiswert sind, zahlreiche Funktionen im Lieferumfang enthalten, ganz einfach zu verwalten und skalierbar (sollte das Unternehmen einmal größer werden) sind sowie die Benutzerfreundlichkeit einer Heim-Appliance aufweisen. UTM (Unified Threat Management - zentrales Bedrohungs-Management) spart kleinen Unternehmen Geld und Zeit Wenn je eine Sicherheitslösung für KMUs entwickelt wurde, so ist UTM genau diese Lösung. Mit UTM brauchen KMUs keine unterschiedlichen Einzelgeräte und Software-Anwendungen mehr auszubringen und zu verwalten, die alle eigene Verwaltungsoberflächen und Authentisierungsverfahren beinhalten. UTM bietet natürlich auch Großunternehmen wichtige Vorteile, aber bei KMUs macht es den Unterschied zwischen einer zuverlässigen oder gar keiner Sicherheit aus. Einer kürzlich durchgeführten IDC-Studie zufolge stellt UTM derzeit 12 Prozent des Sicherheits- Appliance-Marks dar, und dieser Anteil wächst beständig an. Das Konzept wird zunehmend auch im Markt der Großunternehmen umgesetzt, denn auch größere Firmen ziehen Unified Management mithilfe einer allgemeinen Appliance den marktführenden Einzellösungen vor. Im KMU-Segment werden UTM-Appliances mit Begeisterung eingesetzt, da sie Kosten und den Verwaltungsaufwand senken und darüber hinaus die Möglichkeit bieten, Services auszubringen, die ansonsten nur mit hohen Kosten oder erheblichem Verwaltungsaufwand zu realisieren wären. McAfee ist einer der Marktführer auf dem UTM-Markt und zählte mit zu den ersten Anbietern, die eine integrierte Sicherheits- Appliance Virenschutz bereitstellten. Die besten UTM-Appliances umfassen mehrere bewährte Sicherheitsfunktionen in einer Hardware- Appliance unter einer gemeinsamen Management-Oberfläche. Zu diesen Funktionen zählen eine Firewall, Intrusion Prevention, Virenschutz sowie die Filterung von Webseiten und Spam. Mit gut geschützten Betriebssystemen werden Sie gegen Angriffe von außen zusätzlich geschützt. Aber der wesentliche Punkt bei der Entscheidung für eine UTM-Appliance ist die Kosteneinsparung für einen multifunktionalen Ansatz. Durch die Ausbringung einer zentralen, einfach zu verwaltenden Hardware kann ein Abteilungsleiter schnell und einfach ein Büro mit einem sicheren Internetzugang und einem drahtgebundenen oder drahtlosen LAN einrichten. Die Zeit ist reif für dieses Sicherheitskonzept. UTM: Mehr als nur eine Modeerscheinung Untersuchungen von Gartner zufolge werden Unternehmen in den nächsten Jahren für ihre Sicherheit weniger ausgeben aber mehr bekommen. Die fortschreitende Zusammenfassung der Sicherheitsfunktionen reduziert durch die geringere Anzahl an Produkten, Verwaltungsoberflächen und den zur Durchführung der täglichen Sicherheitsfunktionen benötigten geschulten Administratoren im Laufe der Zeit die Kosten. Reputationsbasierte Technologie Im Sicherheitsbereich ist es wie bei einer militärischen Operation oder im Fußball: Eine einzelne Verteidigungslinie ist viel zu anfällig. In größeren Unternehmen mit großen Sicherheitsbudgets hat sich längst die Erkenntnis durchgesetzt, dass eine mehrstufige Verteidigung dringend erforderlich ist. Aber bedingt durch die hohen Kosten belassen es KMUs bei einem einfachen Schutz. Ein wirklich guter Schutz besteht aus mehreren sich ergänzenden Verfahren. Hierzu zählen Richtlinien, die an der Firewall durchgesetzt werden, Virenschutz-Engines, welche die Viren blockieren, Spam- Schutzfunktionen gegen -Angriffe sowie Spyware-Schutzlösungen zum Schutz der vertraulichen 4

5 Daten und der Systemleistung. Aber auch die URL-Filterung spielt hier eine Rolle, denn sie verhindert, dass Benutzer auf Webseiten zugreifen, die unter Umständen gefährlichen aktiven Code enthalten. Vor der Verteidigungslinie, sozusagen als Ihre Innenverteidigung, ist eine reputationsbasierte Sicherheitssoftware platziert, die unerwünschte Daten und Angriffe verringert und auf diese Weise die effektive Bandbreite erhöht und die Systemleistung verbessert. Reputationsbasierte Sicherheit fügt eine präventive Schutzebene hinzu, indem sie die Reputation jeder IP-Adresse, Domäne, URL und -Nachricht in Echtzeit überprüft. Erstmals werden KMUs mit dem in allen McAfee UTM Firewall-Appliances integrierten globalen Bewertungssystem von TrustedSource TM in die Lage versetzt, die weltweit gesammelten Daten und verhaltensbasierten Bewertungen zu nutzen, um Verbindungen mit schädlichen Quellen direkt am Gateway abzufangen. Dies reduziert die Kosten für die Verwaltung, für Server-Upgrades und zusätzliche Bandbreite. Die reputationsbasierte TrustedSource-Sicherheit beruht auf einem weltweit installierten Sensornetzwerk, das ständig die Aktionen bestimmter IP-Adressen überwacht und daraus ganz exakte Sicherheitsprofile aller Absenderaktivitäten im Internet erstellt. Das System erstellt auf der Grundlage von über einem Dutzend Verhaltensattributen für jeden Absender eine Reputationsbewertung. Wird ein Host als unzuverlässig, potenziell kriminell oder wahrscheinliche Spam-Quelle erkannt, so werden alle Daten, die von diesem Host gesendet werden, automatisch blockiert. McAfee UTM Firewall-Appliances für kleine Unternehmen Die UTM Firewalls von McAfee bieten eine vollständig integrierte Netzwerklösung für kleine Büros mit reputationsbasierter Sicherheit. Diese benutzerfreundlichen Lösungen umfassen zahlreiche Netzwerkfunktionen, die normalerweise nur Unternehmen mit umfangreicheren Budgets und den personellen Möglichkeiten zur Verwaltung viel komplexerer Sicherheitsinfrastrukturen zur Verfügung stehen. Neben dem globalen Bewertungssystem von TrustedSource bieten die McAfee UTM Firewall-Appliances QoS (Quality of Service)-Erweiterungen, die bestimmte Datentypen erkennen und priorisieren. Damit kommen jetzt auch KMUs in den Genuss der Vorzüge einer VoIP-Telefonie mit hoher Anrufqualität. Zusätzlich ermöglicht das VPN-Offloading eine höhere Firewall-Leistung, die den Unternehmen durch die Verbindung mehrerer Appliances die Arbeit mit beliebig vielen VPN-Tunneln ermöglicht. Mithilfe der On-Demand-Verbindungsverfolgung können Administratoren überprüfen, welche Systeme sich mit bestimmten Punkten im Internet verbinden und diese Verbindungen in Echtzeit analysieren. Diese Appliances enthalten keine beweglichen Teile sondern weisen hoch zuverlässige Flash-Speicher auf und arbeiten mit funktionsreichen auf Linux basierten Betriebssystemen. Wenn Sie ein kleines Büro oder Unternehmen leiten, ist eine McAfee UTM Firewall wahrscheinlich die einzige Netzwerk-Appliance, die Sie benötigen. So verfügt die McAfee UTM Firewall SG565 beispielsweise über ein vollständiges TCP/IP-Routing zum Aufbau eines LANs, der DHCP-Services für alle LAN-Geräte sowie für die drahtlose Anbindung aller Systeme (keine Kabelverbindung erforderlich). Außerdem können sämtliche Modelle in bestehende drahtlose bzw. drahtgebundene Netzwerke integriert werden. Sollten Sie nicht alle Funktionen benötigen, kann die vielseitige UTM Firewall auch als einzelne Firewall, als VPN-Gateway (IPSec, PPTP und L2TP) oder als Web-Filterung-Gateway für abgehenden Datenverkehr genutzt werden. Sie benötigen zum Aufbau Ihres PC-Netzwerks in der Geschäftsstelle, zur sicheren Verbindung mit dem Internet und dem Unternehmens-WAN sowie zur Verwaltung von Remote- Zugriffen über VPN nur diese Appliance. Es ist gerade diese Vielseitigkeit, die viele OEMs weltweit dazu veranlasst, jetzt McAfee UTM Firewall-Appliances anzubieten. Eine der Optionen, die bei jedem Kauf einer McAfee UTM Firewall-Appliance in Erwägung gezogen werden sollte, ist das Abonnement zur Bereitstellung der URL-Filterungslösung McAfee Secure Web (ehemals Webwasher), mit der Sie überwachen, steuern und protokollieren können, auf welche Weise Ihre Mitarbeiter das Internet nutzen. Secure Web-Filterung steigert die Produktivität Ihres Unternehmens, senkt das Haftungsrisiko und trägt zu einer effektiveren Nutzung der Bandbreite bei, indem es Mitarbeitern die Verbindung mit den Webseiten verwehrt, die als Überträger von Malware bekannt sind. Die Verwaltung mehrerer UTM-Geräte kann in Unternehmen mit mehreren Standorten Einzelhandelsoder Restaurantketten zum Beispiel ein schwieriges Unterfangen werden. Aber mithilfe der optional erhältlichen Software McAfee UTM Firewall Control Center können Sie Hunderte von verteilten Firewall- Appliances zentral und ganz bequem verwalten. 5

6 Zusammenfassung Kleine und mittelständische Unternehmen sehen sich heute den gleichen Risiken aus dem Internet gegenüber wie große Firmen. Für diese Risiken spielt die Größe des Unternehmens keine Rolle. Wenn es um die Auswahl einer geeigneten Sicherheitslösung ging, waren bisher Kosten und Komplexität die Hemmschwelle für kleine Unternehmen. Wegen der eingeschränkten Budgets und des Mangels an geschultem Personal benötigen diese Unternehmen Lösungen, die auf ihre besonderen Anforderungen zugeschnitten sind. Die Produktlinie der McAfee UTM Firewall Sicherheits-Appliances bietet genau diese Lösung. Informationen zu McAfee McAfee, Inc., mit Hauptsitz in Santa Clara, Kalifornien, ist das weltweit größte auf Sicherheitstechnologie spezialisierte Unternehmen. Das Unternehmen hat sich der Beantwortung anspruchsvollster Sicherheitsherausforderungen verschrieben. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer und ITK-Netze auf der ganzen Welt vor Angriffen schützen und es Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von einer preisgekrönten Forschungsabteilung, entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen, Behörden und Serviceanbietern helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. Weitere Informationen über McAfee finden Sie unter McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und/oder andere genannte mit McAfee verbundene Produkte in diesem Dokument sind eingetragene Marken oder Marken von McAfee, Inc. und/oder seinen Niederlassungen in den USA und/oder anderen Ländern. Die Farbe Rot in Verbindung mit Sicherheit ist ein Merkmal der McAfee- Produkte. Alle anderen nicht zu McAfee gehörenden Produkte sowie eingetragene und/oder nicht eingetragene Marken in diesem Dokument werden nur als Referenz genannt und sind Eigentum ihrer jeweiligen Rechtsinhaber McAfee, Inc. Alle Rechte vorbehalten. 5740wp_utm_smb_0209_fnl

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

e-business Flexible Lösungen für jedes Versand-Volumen

e-business Flexible Lösungen für jedes Versand-Volumen e-business Flexible Lösungen für jedes Versand-Volumen Umfassendes Sendungsmanagement ganz einfach über Einfach, schnell, komfortabel Die Beförderung Ihrer Waren und Dokumente muss einfach, schnell und

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Das Finanzministerium der Republik Zypern hat dank der Modernisierung erhebliche Fortschritte erzielt Reduzierung

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Sicherung persönlicher Daten

Sicherung persönlicher Daten Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr