Ergebnisbasiertes Sicherheitsmonitoring

Größe: px
Ab Seite anzeigen:

Download "Ergebnisbasiertes Sicherheitsmonitoring"

Transkript

1 Ergebnisbasiertes Sicherheitsmonitoring Ron Gula Chief Executive Officer, Chief Technology Officer

2 Einleitung Das Schwachstellenmanagement hat einen Punkt seiner Entwicklung erreicht, an dem ein ergebnisorientiertes Schwachstellen-Monitoring in großen Unternehmen dank Big Data -Analysen möglich ist. John Streufert, Director of the National Cyber Security Division im U.S. Department of Homeland Security (DHS), hat kürzlich fünf Empfehlungen abgegeben, um kontinuierliches Monitoring zu erreichen: 1. Scannen Sie täglich, mindestens alle 36 bis 72 Stunden. 2. Seien Sie abwehrbereit. 3. Patchen Sie täglich. 4. Bewerten Sie personenbezogen. 5. Nehmen Sie Manager in die Verantwortung. Diese Empfehlungen sind Schlüsselkomponenten des CyberScope-Programms der U.S.-Regierung. Es beinhaltet Empfehlungen für ein globales Publikum. CyberScope wurde von der US-Bundesregierung sowie vielen staatlichen und kommunalen Regierungen eingesetzt. Es findet jedoch zunehmend Zuspruch in privatwirtschaftlichen Unternehmen der Bereiche Handel, Finanzen, Fertigung, Energie sowie wissenschaftlichen Instituten. Obwohl das CyberScope-Programm monatliche Berichte erfordert, finden in vielen Unternehmen fast täglich oder sogar in Echtzeit intern durchführte Risikobewertungen statt. Kontinuierliches Monitoring erfordert genauso viel Aufwand und Analysen zur pro-aktiven Überwachung der Sicherheit wie klassische Abwehrstrategien wie beispielsweise Virenscanner und Intrusion Detection. Organisationen, die auf ein kontinuierliches Monitoring setzen, können in Echtzeit auf neue Schwachstellen und Bedrohungen reagieren. Allerdings befinden sich heute viele namhafte Unternehmen beim Schwachstellenmanagement noch immer im tiefsten Mittelalter. Die meisten Organisationen arbeiten bei der Schwachstellenerkennung noch zu langsam, um effizient zu reagieren und sie kommunizieren nicht, welche Maßnahmen ergriffen werden müssen. Sie befinden sich in einem ständigen Kampf, da sie nicht über die richtigen Informationen und/oder Ressourcen verfügen, um Sicherheitsprobleme zu lösen. Die hohe Geschwindigkeit von kontinuierlichem Monitoring schafft die Gelegenheit, das Schwachstellenmanagement als Big Data -Problem zu sehen. Die von zahlreichen Sensoren gesammelten Daten können genutzt werden, um große Organisationen nahezu in Echtzeit zu modellieren und zu bewerten. Sie müssen allerdings gefiltert werden, um verwertbaren Aussagen bezüglich geschäftskritischer Risiken zu treffen. Diese Daten helfen, bessere Entscheidungen zu treffen, Trends zu erkennen, bevor sie zu Problemen werden, bessere Richtlinien zu erstellen und das Verantwortungsbewusstsein der Asset-Eigentümer beim Management ihrer Systeme zu erhöhen. Die Daten erlauben genaue, ergebnisbasierte Bewertungen der Sicherheitslage verschiedener IT-Unternehmen, Assets oder Business Units. Die Ergebnisse, die Führungskräften und dem Management zur Verfügung stehen, können in Echtzeit verfolgt werden und sind nicht durch menschliche Eingriffe, Politik oder die mangelnde Fähigkeit, diese Informationen zu verfolgen, eingeschränkt, verändert oder verfälscht. Dieses Dokument beschreibt Strategien, mit denen kommerzielle und staatliche Organisationen die beschriebenen Ziele für ihr kontinuierliches Monitoring erreichen. Der hier beschriebene Ansatz nutzt verteiltes Scannen, Sniffing und Log-Analyse für eine flexible, skalierbare und nahezu in Echtzeit ablaufende Schwachstellenerkennung für jede Netzwerkgröße. Noch wichtiger ist, dass dieser Ansatz erweiterte Analysefunktionen beinhaltet, welche die Schwachstellendaten, aufgeschlüsselt nach Geschäftsbereich, Asset Owner oder Technologieplattform bewerten, auf Trends und Grenzwertüberschreitungen untersuchen und transparent machen. Organisationen jeder Größe können ihre Zielwerte im Bereich IT-Sicherheit definieren und verfolgen, wie gut jede einzelne Business Unit arbeitet, um diese Ziele zu erreichen. Schritt 1 Scannen Sie täglich. Für große und kleinere Unternehmensnetzwerke ist es möglich, Schwachstellen-Prüfungen täglich auszuführen, vorausgesetzt Sie setzen spezielle Scanner, Agenten oder Sniffer ein. Früher führten die meisten Organisationen Schwachstellen-Scans nur einmal im Monat durch und sandten einen Bericht per an die IT-Abteilung. Heute jedoch hat sich die Technologie dank verteilter Scan- und Monitoring- Funktionen so weiterentwickelt, dass praktisch sofortige Prüfungen großer Netzwerke stattfinden können und sollen. Nicht in Echtzeit zu scannen, birgt beträchtliche Gefahren. Schwachstellen-Checks werden täglich aktualisiert, um Zero-Day-Angriffe, neue Schwachstellen und Notfall-Patches außerhalb der üblichen Veröffentlichungen der Hersteller zu erkennen. Schon monatliche Sicherheitsprüfungen garantiert praktisch, dass Ihre Scans kritische Sicherheitsprobleme identifizieren, die behoben werden müssen. Nicht gepatchte und verwundbare Systeme laufen zudem Gefahr, dass Eindringlinge neben den klassischen Angriffen mittels Malware- und Botnet-Infektionen auf das System zugreifen. 2

3 Die Kombination von aktiven und passiven Scannern ist notwendig für großflächiges Scannen in Echtzeit. Aktive Scanner, wie Nessus, besitzen Eigenschaften wie die High-Speed-Schwachstellenerkennung, Asset Profiling, agentenlose Konfigurationen und Compliance- Audits, Erkennung sensibler Daten und tiefgehende Prüfungen. All das hilft einem Unternehmen, seinen allgemeinen Security-Status zu charakterisieren und zu quantifizieren. Der Vorteil der aktiven Scanner ist, dass es sich dabei um eine relativ schnelle und genaue Methode handelt, um Gefahrenpotenzial in Ihrem Netzwerk zu ermitteln. Das passive Scannen ist eine softwarebasierte Lösung zur Prüfung des Netzwerks und zur Analyse von Schwachstellen; sie liefert ein Echtzeit-Netzwerk-Monitoring und -Profiling zur kontinuierlichen Bewertung der Sicherheitslage einer Organisation, ohne den Betrieb zu beeinträchtigen. Passive Scanner überwachen den Netzwerkverkehr auf Paket- Ebene, um die Topologie zu ermitteln, Server- und Client-seitige Schwachstellen sichtbar zu machen und die Übertragung vertraulicher Daten sowie die Verwendung gemeinsamer Protokolle und Dienste zu identifizieren. Im Gegensatz zu einem aktiven Scanner, der eine Momentaufnahme des Netzwerks untersucht, verhalten sich passive Scanner im Netzwerk wie Bewegungsmelder, die kontinuierlich alles beobachten, einschließlich unbefugter, unbeabsichtigter und verdächtiger Interaktionen zwischen den Hosts. Die Kombination von aktiver und passiver Analyse bietet mehr Sicherheit für Daten in jedem IPv4- oder IPv6-Netzwerk. Sie erkennt und prüft auch alle mobilen Geräte, die mit dem Netzwerk verbunden sind. Es ist wichtig, sicherzustellen, dass aktive und passive Scanner auch IPv6-Netzwerke analysieren können, die sich durch Billionen potenzieller IP-Adressen auszeichnen. Dies ist auch nützlich, um Querverweise von Sicherheitschecks mit Patch-Management-Systemen des Unternehmens herzustellen. Nur so wird sichergestellt, dass die Patches tatsächlich eingesetzt werden. Die Echtzeiterkennung neuer Systeme, neuer Anwendungen und neuer Schwachstellen macht es möglich, die anderen vier von John Streufert dargestellten Punkte zu erreichen, weil die Daten, die diese Metriken antreiben, aktuell sind. Schritt 2 Seien Sie abwehrbereit. Eine Organisation auf Angriffe vorzubereiten unterscheidet sich deutlich von der Verwaltung klassischer Patch-Fenster. Ein Patch-Fenster ist ein Zeitraum, den eine Organisation einer Business Unit oder einem Asset einräumt, um einen Patch anzuwenden. Heute haben viele Unternehmen Dashboards und Berichtsmechanismen, die auf die Anwendung von Patches im großen Stil ausgerichtet sind. Sie konzentrieren sich jedoch nicht unbedingt auch auf die Messung der tatsächlichen Anfälligkeit eines Unternehmens auf Angriffe. Dies vermittelt Organisationen ein falsches Gefühl der Sicherheit. Das Anwenden von Patches ist immer noch sehr wichtig, aber das Verständnis, wie Assets ausgenutzt werden können, ist noch wichtiger. Konventionelles Denken und die Erfahrung lehren, dass die Erwartung unrealistisch ist, alle Patches könnten sofort angewendet werden. Deshalb ist ein Patch-Fenster vorgesehen, damit IT-Manager eine angemessene Menge an Zeit haben, um alle Sicherheitsprobleme zu beheben. Doch aus Sicht des Angreifers garantiert dies, dass jeder Exploit, der gerade bekannt wird, wahrscheinlich einige Zeit in Unternehmensnetzwerken funktionieren wird. Berichte zu Patch-Fenstern lassen außer acht, ob ein System innerhalb eines Netzwerks arbeitet. Befindet es sich hinter einer Firewall? Handelt es sich um den Computer eines IT-Administrators? Ist es der gerade in einem Hotel verwendete Laptop einer Vertriebsperson? Die Prüfung, ob ein Computer gepatcht ist oder nicht, ist viel einfacher als nach zu verfolgen, ob ein Computer direkt aus dem Internet angegriffen werden kann oder als Sprungbrett zu geschäftskritischen Systemeinheiten des Unternehmens dienen kann. Ein besserer Ansatz zum Verständnis und zur Visualisierung der Abwehrbereitschaft verbindet das Auditing für Patches mit der Bewertung, wie gut das jeweilige System einem Angriff widerstehen kann, sowie mit der Identifizierung von Systemen, die gegebenenfalls verwendet werden, um daraus andere Systeme anzugreifen. Es sind vier Stufen der Datenerhebung und -analyse zu berücksichtigen: 1. Spüren Sie Schwachstellen, Vertrauensbeziehungen im Netzwerk und Internetzugänge so häufig wie möglich mit Sniffing und Scans mit Zugangsdaten auf. 2. Korrelieren Sie jede gepatchte, gescannte oder anderweitig gefundene Schwachstelle mit bekannten Exploits aus beliebten Tools und Produkten für Penetration Tests. 3. Identifizieren Sie Angriffswege und Vertrauensbeziehungen, um zu sehen, welche Schwachstellen direkt aus dem Internet heraus genutzt werden beispielsweise durch das Surfen im Internet oder aus einem intern privilegierten Zugang heraus. 4. Assoziieren Sie diese Exploit-Pfade mit Ihren einzelnen Assets, so dass sie priorisiert und behoben werden können, beispielsweise durch Patches, Firewall-Regeln, Proxies etc. Die Sammlung von Schwachstellen und deren Korrelation mit Exploits ist sehr nützlich. Sie ermöglicht Ihnen, zu erkennen, welche Assets am ehesten durch Server- und Client-seitige Attacken bedroht sind. Die Einbeziehung der Vertrauensbeziehungen im Netzwerk und der Zugangsinformationen ermöglicht die automatische Identifizierung vertrauenswürdiger Systeme, wie z.b. die von IT-Administratoren genutzten, gemeinsame Server mit breitem Zugriff und Systeme mit sowohl lokalem Netzwerk- als auch Internetzugriff. 3

4 Mit diesen Informationen können Sie Hosts in den folgenden drei Stufen identifizieren: 1. Hosts, die direkt aus dem Internet aus angreifbar sind, 2. Internet-Browsing-Clients, deren Client-seitige Software ausgenutzt werden kann, 3. Vertrauenswürdige Systeme, auf die von den Hosts in der Kategorie #1 oder #2 zugegriffen werden kann. Die Nutzung der Verbindungsdaten aus passivem Sniffing und Audits mit Zugangsdaten ermöglicht die Identifizierung, ob Systeme als Clients oder als Server fungieren. Die Kenntnis dieser Zusammenhänge ermöglicht es Ihnen, zu verstehen, welche Server von gefährdeten Clients aus verwaltet werden. Viele Unternehmen haben von manuellen Scans vor Ort auf zentralisierte Scans migriert und mussten ihr komplettes Compliance-Reporting überdenken, da es nicht skalierte. Schritt 3 Patchen Sie täglich. Die Zeiten der quartalsweisen Schwachstellen-Scans, verbunden mit dem Senden eines riesigen Berichts an alle IT-Gruppen sind lange vorbei. Ebenfalls seinem Ende nähert sich das Boutique Vulnerability Management, bei welchem das Security-Team spezifische Patches wählt und die IT-Administratoren bittet, diese anzuwenden. Wegen der erhöhten Gefahr für die IT-Assets sind Administratoren angehalten, öfter zu patchen, manchmal sogar täglich. Vor vielen Jahren war das Vertrauen in die Anwendung von Patches führender Herstellern wie Microsoft, Adobe oder Cisco noch gering. Heute jedoch leben wir seit fast einem Jahrzehnt mit regelmäßiger Patch-Anwendung und Updates, die direkt vom Hersteller kommen, und mit der Ausführung von Patches durch Patch-Management-Systeme in automatisierter Weise, aber auch mit einfacheren Möglichkeiten, ein Rollback durchzuführen. Dieses Vertrauen hat dazu geführt, dass weniger Wert auf das ausgiebige Testen von Patches über einen längeren Zeitraum gelegt wird, um sicherzustellen, dass sie keine Einschränkungen mit sich bringen; der Fokus liegt heute vielmehr auf der schnellen Ausführung von Patches. Ein effektiver Ansatz zur Überwachung täglicher Patches involviert mehrere Technologien. Passives Monitoring kann verwendet werden, um Netzwerke zu überwachen, für deren Scan das Security-Team nicht über die nötigen Rechte verfügt, um fehlende Patches zu verfolgen. Passiv erhaltene Schwachstellendaten können auf das Alter einer bestimmten Schwachstelle geprüft werden, wann sie zum ersten Mal erkannt wurde, wann sie zuletzt gesehen wurde und ob sie wieder auftrat. Das aktive Scannen kann genaue herstellerunabhängige Patch-Informationen bieten, ohne Einsatz eines Agenten auf den gescannten Systemen. Es ist hilfreich, eine Verlaufshistorie von allen Schwachstellen, die behoben wurden, anzulegen. So lässt sich feststellen, ob eine bereits geschlossene Schwachstelle wieder auftritt. Dies ist wichtig, weil, anders als einer neu auftretenden Schwachstelle, die einfach gepatcht werden kann, eine bereits bekannte Sicherheitslücke das Ergebnis eines fehlerhaften IT-Prozesses ist. In diesem Fall muss der Prozess verbessert werden. Es ist auch wichtig, Schwachstellen durch die Normalisierung von Protokollen nach zu verfolgen. Protokolle können die Installation von Patches, die Entfernung von Software und viele andere Arten von Änderungen aufzeichnen. Protokolldaten können auch verwendet werden, um Schwachstellen zu identifizieren, da die Informationen über Anwendungsversionen in der Regel in den Protokollen vermerkt werden, sobald die Anwendung gestartet wird. Ein einzelner Scan gibt kein vollständiges Bild vom Sicherheitsstatus eines Unternehmens Sie benötigen eine kumulative Übersicht, die mehrere Datenpunkte umfasst. In der Branche für Schwachstellen-Scans basiert das Konzept der Arbeit mit einzelnen Scans auf fünfzehn Jahren Erfahrung mit Betriebssicherheit, Beratungsaufträgen und jährlichen Audits. Mit kontinuierlichem Monitoring stellt ein Scan nur ein Bruchteil der auszuwertenden Daten dar. Monolithische Scans, die jede Art von Test anwenden, können durch effizientere Scans ersetzt werden, vor allem, wenn sie durch kontinuierliche passive Erkennung mit verteilten Sensoren ergänzt werden. Ein wesentlicher Aspekt dieser kumulativen Übersicht ist, dass jeder in der Organisation, der Schwachstellendaten einsehen darf, stets mit den neuesten Daten arbeiten kann. Es gibt keine aufwändigen Eskalations- oder Reaktionsprozesse mehr, um Sicherheitserkenntnisse zu verteilen. Sobald Systemadministratoren Zugriff auf den Sicherheitsstatus eines Assets haben, können sie mit den neuesten Schwachstellendaten arbeiten. Das hat viele Vorteile gegenüber der manuellen Verbreitung von Scan-Ergebnissen. Abhängig von der Größe und Komplexität Ihrer Organisation können alle oder einige dieser Technologien genutzt werden, um täglich zu verfolgen, welche Arten von Sicherheitsrisiken existieren. Noch wichtiger ist, wenn es Ziel ist, täglich zu patchen, dass dieses Maß an Automatisierung und Tracking die täglichen Fortschritte prüfen und den Fokus auf die notwendigen Verbesserungen richten kann. Wie wir im vorherigen Abschnitt Fokus auf Abwehrbereitschaft gesehen haben, können tägliche Schwachstellen-Scans helfen, die Patch- Administraion zu tracken. Der Fortschritt, so z.b. dass ein Patch zu einem bestimmten Zeitpunkt angewendet wird, kann auch bei großen Netzwerken berücksichtigt werden. Zum Beispiel kann die passive Erkennung von Client-basierten Sicherheitslücken in Trend-Charts wie den folgenden dargestellt werden: 4

5 Diese Trend-Linie hat sich komplett aus passiven Analysen ergeben. Es waren keine Interaktionen mit Ziel-Systemen, dem IT-Personal oder laufenden Scans vonnöten, um die stetige Reduzierung angreifbarer Systeme (dargestellt in rot) nachzuverfolgen. Es ist auch möglich, das Ausmaß an täglichen Veränderungen im Netzwerk graphisch darzustellen. Betrachten Sie das folgende Dashboard. Es zeigt das Vorkommen nicht unterstützter Client-Software, Client- und Server-basierter Schwachstellen, Systeme mit vielen und kritischen Schwachstellen und Systeme mit einem CVSS Score von 10 über einen Zeitraum von drei Monaten. Unsupported Client Software Trend Diese Grafik zeigt Informationen über auf Client-Devices ermittelte Software, die ausgelaufen ist und keinen Herstellersupport mehr erhält. Der Trend zeigt, dass Clients aktualisiert wurden und über die aktuellen Software-Versionen verfügen, nachdem anfänglich entdeckt wurde, dass sie ältere Versionen nutzen. Exploitable Vulns Diese Grafik zeigt die Anzahl ausnutzbarer Schwachstellen, die auf Basis von Server- und Client-basierten Asset- Gruppen ermittelt wurden. Systems with High Vulns Diese Grafik stellt die Gesamtzahl aller entdeckten schweren und geschäftskritischen Schwachstellen dar (grüne Linie). Die blauen und gelben Linien zeigen alle schweren und geschäftskritischen Schwachstellen, die bei den Clients ermittelt wurden, wobei die Schwachstelle selbst allerdings im Jahr 2010 bzw offengelegt wurde. Systems with CVSS Scores of 10 Diese Grafik bildet die Gesamtanzahl aller identifizierten Schwachstellen ab, die einen CVSS-Wert von 10 besitzen (grüne Linie). Die blauen und gelben Linien zeigen alle Schwachstellen mit einem CVSS-Wert von 10, die bei den Clients ermittelt wurden, wobei die Schwachstelle selbst allerdings im Jahr 2010 bzw offengelegt wurde. Die Fähigkeit, diese Patch-Daten nahezu in Echtzeit einzusehen, sowie eine Langzeitansicht erlauben es Unternehmen jeder Größe, ihre tägliche Weiterentwicklung hin zu einem verbesserten Sicherheitsstatus zu tracken. 5

6 Schritt 4 Bewerten Sie personenbezogen. Risikomanagern, IT-Administratoren, Asset-Inhabern und vielen andere Arten politisch als auch administrativer Verantwortlicher können Assets zugeordnet werden. Noch wichtiger ist, dass wenn einer Person ein Asset zugeordnet wird, Probleme auf verschiedene Arten bewertet werden können, um der Organisation viele verschiedene Wege für die Messung bereitzustellen, wie gut die Person oder die von ihr geleitete Gruppe mit Risiken umgeht. Jede Asset-Definition kann eine Liste von IP-Adressen oder DNS-Namen sein. Kombinationen von Netzwerkbereichen können ebenfalls verwendet werden. Listen können durch manuellen Import von anderen Systemen, Auszüge aus LDAP-(Active-Directory-)Ressourcen und die Definition basierend auf passiven oder aktiven Scan-Ergebnissen zusammengestellt werden. Leistungsfähige Regeln können Scan-Daten fortschrittlich verarbeiten, um Listen zu generieren, die auf Scan-Details basieren, wie z.b. die Erstellung von Listen aller IPv4-Systeme, die einen offenen Port oder eine bestimmte Domänenbezeichnung haben, die über unautorisierte Betriebssysteme verfügen und mehr. Assets können auch in Gruppen zusammengefasst werden, was nützlich ist, um sich überschneidende Assets zu identifizieren. Zum Beispiel können Sie ein Asset von gefährdeter Windows-Hosts haben und diese Gruppe mit einer Liste organisatorischer Assets, wie z.b. einer Liste auf verschiedenen Windows-Domänen basierender Assets, überlagern. Sie können ebenfalls Repositories für Schwachstelleninformationen anlegen, was Ihnen erlaubt, verschiedene Typen dieser Daten miteinander zu vermischen. Ein Beispiel: Falls ein Asset auf einer DMZ sowohl einen externen Scan als auch eine internen Patch-Audit durchlaufen hat, werden sicherlich unterschiedliche Scan-Ergebnisse auftreten. Der externe Scan hat vielleicht nicht das Recht, sich einzuloggen und einen Scan auszuführen, und die gescannten Systeme können außerdem mittels einer Firewall geschützt sein. Der interne Scan wiederum könnte fehlende Patches identifizieren, die für den Zweck dieses Systems nicht relevant sind, so wie beispielsweise ein fehlender MySQL-Patch auf einem System, das nur Apache-Webserver betreibt. Schritt 5 Nehmen Sie Manager in die Verantwortung. Die letzte Komponente von John Streuferts Empfehlungen zur Erreichung eines kontinuierlichen Monitoring ist es, Manager zur Rechenschaft zu ziehen. Großunternehmen haben oftmals Schwierigkeiten beim Tracken, wer welche Systeme in seiner Verantwortung hat und was sicher sein bedeutet. Unternehmensnetzwerke sind komplex und benötigen häufig Ausnahmen, die die Netzwerkkomplexität weiter erhöhen. Security-Auditing im großen Maßstab kann durch den Einsatz von ergebnisbasiertem Auditing in Echtzeit vereinfacht werden. Ergebnisbasierte Audits machen es Unternehmen möglich, ihren gewünschten Sicherheitsstatus zu definieren und dann Abweichungen davon aufzuspüren. Die Ergebnisse können nahezu in Echtzeit überwacht werden, um Asset-Inhaber und Systemadministratoren zu informieren, sobald sie nicht mehr Compliance-gerecht agieren. Die Tage eines Administrators, der einen Schwachstellenreport erhält, herausfindet, welche Patches er anwenden muss und das System dann erneut scannt, um zu gewährleisten, dass es sicher ist, nähern sich dem Ende. Es sind schlichtweg zu viele Schwachstellen zu patchen und die Gefahr, durch fehlende Patches bloßgestellt zu sein, ist sehr hoch. Kontinuierliches Monitoring kann Systemadministratoren dabei helfen, zu wissen, wann sie angreifbar sind, wann sie mit dem Patchen in Verzug geraten und wann sie im Sinne der Corporate Governance-Richtlinie gefährdet sind. Die Benachrichtigung kann über sichere -Bereichte und vorausschauende Dashboards in Echtzeit übermittelt werden. Anwender können Benachrichtigungen, Tickets, s, Scans und Reports erstellen, die dann laufen, wenn bestimmte Bedingungen erfüllt sind. Es gibt viele Kombinationen von Bedingungen und Zielen, die sich nutzen lassen, um ein Netzwerk kontinuierlich zu überwachen. Beispiele dafür sind: Die offenen Perimeter-Ports zählen und bei Änderungen Alarm schlagen. Die Systeme in einer DMZ zählen und alarmieren, sobald ein neues System entdeckt wird. Alarme per versenden, sobald festgestellt wird, dass kritische Systeme angreifbar sind. Alarme innerhalb von Patch-Fenstern einrichten, um z.b. an Tag 15 zu melden, dass sich ein 20-tägiges Patch-Fenster nähert. Neue Schwachstellen identifizieren, die sehr alte Veröffentlichungsdaten aufweisen und damit anzeigen, dass ein unverwaltetes System in Produktion gegangen ist. Alarme generieren, wenn weder kontinuierlich passive Schwachstelleninformationen noch aktuelle Patch Audits mit Anmeldedaten rechtzeitig generiert wurden. Für komplexere Kommunikation können Berichte individuell angepasst werden, um relevante Informationen an Asset-Inhaber zu übermitteln. Zum Beispiel können Kunden das Betriebssystem und die Anwendungserkennung von aktiven und passiven Scannern einsetzen, um unautorisierte Software zu ermitteln und einen Bericht zu erstellen, der per an die Asset-Inhaber geschickt wird, sobald ein Problem erkannt wird. 6

7 Warnungen, die für das Top-Manangement genutzt werden, können auch mit taktischem Monitoring durch Asset-Inhaber ergänzt werden. Es ist üblich für Anwender, sehr dringliche Warnmeldungen für spezifische gewünschte Ergebnisse einzurichten, z.b., dass alle Patches innerhalb von 30 Tagen ausgeführt werden. Zur gleichen Zeit können Administratoren, Risikomanager und IT-Auditoren, die taktische Systeme sehr viel näher überwachen, Richtlinienalarme für eine enge Überwachung der Systemsicherheit nutzen. Manche Unternehmen nutzen frühe Alarme für nicht Compliance-konforme Ereignisse und generieren Warnungen weit vor den offiziellen Warnschwellen. Wenn beispielsweise Scans einmal pro Woche laufen sollen, kann eine interne IT-Gruppe alle zwei Tage scannen und dann Alarm schlagen, falls innerhalb von drei Tagen kein Scan erfolgt ist. Fazit Die Sammlung und Analyse von Schwachstellendaten zu automatisieren, rationalisiert den gesamten Schwachstellenmanagement- Prozess. Es verringert die Zeit zwischen Updates und senkt die Wahrscheinlichkeit, dass leitende Mitarbeiter und IT-Manager auf Grund von veralteten oder unvollständigen Daten schlechte Entscheidungen treffen. Über Tenable Network Security Tenable Network Security ist ein führender Anbieter für Unified Security Monitoring und der Erfinder des Nessus-Schwachstellen-Scanners. Tenable Network Security entwickelt agentenlose Enterprise-Class-Lösungen für ein ganzheitliches Monitoring von Schwachstellen, Konfigurationsschwächen, Datenlecks, Log-Management und Kompromittierungserkennung, um Netzwerk-Sicherheit und FDCC, FISMA, SANS CAG und PCI Compliance zu gewährleisten. Die preisgekrönten Produkte von Tenable werden von vielen Global 2000-Organisationen und Regierungsbehörden genutzt, die dadurch Risiken für das Netzwerk proaktiv minimieren können. Weitere Informationen finden Sie unter Tenable Network Security Corporate Head office EMEA Head office +44 (0) APAC Head Office 7

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Gewinnen Sie in Dynamics CRM Erkenntnisse über Ihre Kunden und Ihr Unternehmen im gesamten Social Web in Echtzeit. Version 3.0

Gewinnen Sie in Dynamics CRM Erkenntnisse über Ihre Kunden und Ihr Unternehmen im gesamten Social Web in Echtzeit. Version 3.0 Gewinnen Sie in Dynamics CRM Erkenntnisse über Ihre Kunden und Ihr Unternehmen im gesamten Social Web in Echtzeit. Version 3.0 Eine kurze Einführung in Social Engagement Social Engagement-Dashboards und

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr