Cisco 2014 Annual Security Report

Größe: px
Ab Seite anzeigen:

Download "Cisco 2014 Annual Security Report"

Transkript

1 Cisco 2014 Annual Security Report

2 2 Cisco 2014 Annual Security Report Zusammenfassung Eine Frage des Vertrauens Cyberkriminelle und andere Angreifer machen sie sich in den meisten Fällen die simple Tatsache zunutze, dass wir den Systemen, Anwendungen, Menschen und Unternehmen, mit denen wir regelmäßig interagieren, zumeist blind vertrauen. Und dieser Ansatz funktioniert ganz offensichtlich. Mit immer neuen Methoden schleusen sie Malware in Netzwerke ein, die über längere Zeiträume unentdeckt bleibt und Daten stiehlt oder wichtige Systeme beeinträchtigt. Vom Diebstahl von Passwörtern und Anmeldedaten mittels Social Engineering bis hin zu stillen Infiltrierungen in Minutenschnelle nutzen Cyberkriminelle das allgemeine Vertrauen immer weiter zu ihrem Vorteil mit weitreichenden Folgen für die Betroffenen. Doch geht es bei der Vertrauensfrage um weit mehr als nur um Datendiebe, die Schwachstellen auszunutzen wissen oder über Social Engineering Informationen von Nutzern abgreifen: Das Vertrauen in öffentliche sowie private Unternehmen und Einrichtungen wird untergraben. Das Vertrauen in Netzwerke schwindet heutzutage auf zwei Wegen. Auf der einen Seite stehen Kunden, deren Glaube an die Integrität von Produkten schwindet. Auf der anderen Seite kommt die wachsende Gewissheit hinzu, dass Cyberkriminelle in der Lage sind, Vertrauensmechanismen zu überwinden. Die Effektivität der Sicherheits-, Authentifizierungs- und Autorisierungsarchitekturen von Netzwerken und Anwendungen muss daher infrage gestellt werden. Cisco stellt in diesem Report Daten und Einblicke zu den wichtigsten Bedenken und Herausforderungen in der IT- Sicherheit vor. Neben neuen Formen von Malware werden Entwicklungen bei Sicherheitslücken und die Zunahme von Distributed-Denial-of-Service-Angriffen (DDoS) beleuchtet. Weiterhin befasst sich dieser Report mit Kampagnen, die zielgerichtet gegen einzelne Organisationen, Konzerne und Branchen gefahren werden, sowie mit der zunehmenden Ausgereiftheit von Versuchen, sensible Informationen zu entwenden. Zum Schluss werden Empfehlungen zur effektiven Bewertung von Sicherheitsmodellen sowie zu Ansätzen gegeben, die ein besseres Verständnis des Angriffskontinuums vor, während und nach Angriffen ermöglichen. Cyberkriminelle nutzen das allgemeine Vertrauen auf immer neuen Wegen zu ihrem Vorteil mit weitreichenden Folgen für die Betroffenen.

3 3 Cisco 2014 Annual Security Report Wichtigste Erkenntnisse Im Mittelpunkt des Cisco 2014 Annual Security Report stehen die folgenden drei Erkenntnisse: Angriffe richten sich zunehmend gegen Internet-Infrastrukturen. Cyberkriminelle verschaffen sich Zugang zu Webhosting-Servern, Namenservern und Rechenzentren. So bauen sie Über-Botnets auf, die die Bandbreite und Rechenleistung dieser Ressourcen verwenden. Pufferüberläufe zählen in den Bedrohungskategorien mit 21 Prozent der Common Weakness Enumeration (CWE) zu den größten Bedrohungen. Elektronikhersteller, Landwirtschaft und Bergbau geraten zunehmend ins Visier von Malware-Angriffen; in diesen Industriesektoren liegt die Angriffsrate rund sechsmal über dem Durchschnitt. Cyberkriminelle missbrauchen vertrauenswürdige Anwendungen, um Lücken im Perimeterschutz auszunutzen. Das Spam-Aufkommen insgesamt ist weiterhin rückläufig, der Anteil böswilliger Spam-Nachrichten bleibt jedoch konstant. 91 Prozent aller Web-Exploits entfallen auf Java. Etwa 76 Prozent der Unternehmen, die Services von Cisco Web Security in Anspruch nehmen, nutzen Java 6 eine eingestellte Version, für die kein Support mehr bereitgestellt wird. Sogenannte Watering Hole -Angriffe nehmen zur Verbreitung von Malware spezielle branchenbezogene Websites ins Visier. Die Untersuchung verschiedener multinationaler Unternehmen führte interne Kompromittierungen zutage. Die Netzwerke dieser Unternehmen generieren verdächtigen Datenverkehr, der versucht, eine Verbindung mit schädlichen Websites herzustellen. Derartige Kompromittierungen legen nahe, dass Netzwerkeingriffe auch über längere Zeiträume unerkannt bleiben. Die Zahl der Bedrohungsmeldungen nahm gegenüber dem Vorjahr um 14 Prozent zu, wobei die Anzahl neuer (nicht aktualisierter) Meldungen stieg. 99 Prozent aller mobilen Schadprogramme waren 2013 auf Android-Geräte zugeschnitten. In 71 Prozent der Fälle wurden Android-Smartphones und -Tablets über das Web mit Malware infiziert.

4 4 Cisco 2014 Annual Security Report Inhalt des Reports Der Cisco 2014 Annual Security Report stellt neue Erkenntnisse zum Thema Sicherheit in vier zentralen Bereichen vor: Vertrauen Für Unternehmen steht viel auf dem Spiel. Daher gilt es, das richtige Gleichgewicht zwischen Vertrauen, Transparenz und Datenschutz zu finden. Für Sicherheitsexperten wird dies aufgrund der folgenden Entwicklungen zunehmend zur Herausforderung: wachsende Angriffsflächen immer vielfältigere und ausgereiftere Angriffsmodelle zunehmende Komplexität von Bedrohungen und Lösungen Bedrohungsinformationen Cisco und Sourcefire haben die Ergebnisse des vergangenen Jahres anhand umfangreicher Telemetriedaten zu erkannten Bedrohungen gemeinsam analysiert und zusammengestellt: Angriffe richten sich zunehmend gegen Internet- Infrastrukturen. Cyberkriminelle missbrauchen vertrauenswürdige Anwendungen, um Lücken im Perimeterschutz auszunutzen. Diese Kompromittierungen legen nahe, dass Netzwerkeingriffe über längere Zeiträume unerkannt bleiben.

5 5 Cisco 2014 Annual Security Report Branche Von Brute-Force-Angriffen über groß angelegte DDoS- Attacken und die Einschleusung von Ransomware, bis hin zur wachsenden Abhängigkeit von der Cloud und dem Mangel an IT-Sicherheitsexperten die Ermittler der Cisco Security Intelligence Operations (SIO) erörtern in diesem Abschnitt relevante Branchentrends, die über die Telemetriedaten von Cisco hinausgehen. Empfehlungen Unternehmen sehen sich mit wachsenden Angriffsflächen, immer vielfältigeren und ausgereifteren Angriffsmodellen sowie zunehmend komplexen Netzwerken konfrontiert. Dabei gelingt es in vielen Fällen nur bedingt, ein effektives Sicherheitskonzept umzusetzen, das neue Technologien nutzt, sowohl Architektur als auch Betrieb vereinfacht und Sicherheitsteams umfassend unterstützt. In diesem Abschnitt wird erläutert, wie Teams mithilfe eines auf die Abwehr von Bedrohungen zugeschnittenen Sicherheitsmodells jederzeit auf das gesamte Angriffskontinuum und alle Angriffsvektoren reagieren können vor, während und nach einem Angriff.

6 6 Cisco 2014 Annual Security Report Bewertung der Bedrohungslandschaft durch Cisco Angesichts der hohen Verbreitung unserer Lösungen und des Umfangs unserer sicherheitsrelevanten Erkenntnisse spielt Cisco in der Bewertung von Bedrohungen eine entscheidende Rolle: 16 Milliarden Webanfragen werden täglich durch Cisco Cloud Web Security geprüft. 93 Milliarden s werden täglich durch die gehostete -Lösung von Cisco geprüft IP-Adressen werden täglich ausgewertet Malware-Samples werden täglich ausgewertet. 33 Millionen Dateien auf Endgeräten werden täglich durch FireAMP ausgewertet. 28 Millionen Netzwerkverbindungen werden täglich durch FireAMP ausgewertet. Mithilfe dieser Maßnahmen konnte Cisco folgende Bedrohungen erfassen bzw. ausschalten: 4,5 Milliarden s werden täglich blockiert. 80 Millionen Webanfragen werden täglich blockiert bedrohliche Dateien auf Endgeräten werden täglich in FireAMP erkannt potenziell bedrohliche Endpunkt-Netzwerke werden täglich in FireAMP erkannt unbefugte Netzwerkzugriffe werden täglich erkannt.

7 7 Cisco 2014 Annual Security Report Inhalt Vertrauen...8 Neue Geschäftsmodelle, neue Sicherheitslücken... 9 Der Verlust von Vertrauen...11 Die größten Sicherheitsherausforderungen Vertrauenswürdige, transparente Systeme...16 Bedrohungsinformationen Immer mehr Bedrohungen gemeldet...21 Spam-Aufkommen sinkt, Bedrohung bleibt bestehen...24 Web-Exploits: Java an der Spitze BYOD und Mobilität: Geräteentwicklung fördert Cyberkriminalität Gezielte Angriffe: ungebetene Gäste vor die Tür setzen Malware-Trends Vorrangiges Ziel: Schlüsselindustrien...41 Erste Risse in einem fragilen Ökosystem Schädlicher Datenverkehr häufig Anzeichen gezielter Angriffe in allen Unternehmensnetzwerken entdeckt Branche Brute-Force-Angriffe: bevorzugte Taktik zur Kompromittierung von Websites DDoS-Angriffe sind zurück DarkSeoul Mangel an Sicherheitsexperten und wirksamen Lösungen Die Cloud als neues Perimerter...61 Empfehlungen...63 Ziele für 2014: Vertrauenswürdigkeit prüfen, Transparenz verbessern Anhang Sicherheitsteams benötigen Datenexperten Über die Cisco SIO Cisco SIO...78 Hinweise zu diesem Dokument Die Inhalte dieses Dokuments können durchsucht und in einigen Fällen geteilt werden. Über dieses Symbol können Sie die Suchfunktion in Adobe Acrobat nutzen. [ ] Über diese Symbole können Sie Inhalte teilen. Empfohlene Software Adobe Acrobat 7.0 oder höher

8 8 Cisco 2014 Annual Security Report Vertrauen Für Unternehmen steht viel auf dem Spiel. Daher gilt es, das richtige Gleichgewicht zwischen Vertrauen, Transparenz und Datenschutz zu finden.

9 9 Cisco 2014 Annual Security Report Vertrauen [ Neue Geschäftsmodelle, neue Sicherheitslücken Schwachstellen in der Technologielieferkette sind nur ein Aspekt in der komplexen Landschaft von Cyberbedrohungen und -risiken. Eine nicht minder wichtige Rolle spielt die Entstehung der Any-to-Any-Infrastruktur, in der Geräte an beliebigen Standorten an beliebigen Stellen mit dem Netzwerk verbunden werden. 1 Hinzu kommen immer mehr internetfähige Geräte wie Smartphones und Tablets mit Anwendungen, die wahlweise in einer Public Software-as-a-Service (SaaS) Cloud, einer Private oder einer Hybrid Cloud ausgeführt werden. 2 Selbst grundlegende Internet- Infrastrukturservices sind mittlerweile zu einem Ziel von Hackern geworden, die sich die Reputation, Bandbreite und stetige Verfügbarkeit von Webhosting-Servern, Namenservern und Rechenzentren für immer größer angelegte Angriffe zunutze machen. (Siehe auch Erste Risse in einem fragilen Ökosystem auf Seite 43.) Trends wie Cloud Computing und Mobilität reduzieren die Transparenz und steigern die Komplexität im Bereich der Sicherheit. Unternehmen müssen sich dennoch damit auseinandersetzen, um ihren Wettbewerbsvorsprung und geschäftlichen Erfolg zu sichern. Gleichzeitig treten immer wieder neue und größere Sicherheitslücken auf, während Sicherheitsteams versuchen, herkömmliche Lösungen an neue und dynamische Geschäftsmodelle anzupassen. Cyberkriminelle nutzen derweil immer mehr Lücken aus, die mit nicht integrierten Punktlösungen nicht geschlossen werden können. Da sie über die nötigen Ressourcen für eine flexible Vorgehensweise verfügen, ist ihnen der Erfolg gewiss. ] Die grundlegende Internet-Infrastruktur ist heutzutage das Ziel von Hackern. Die Netzwerke von Cyberkriminellen gewinnen zusehends an Größe und Stärke und funktionieren immer mehr wie legitime, moderne geschäftliche Netzwerke. Die Hierarchie der Cyberkriminalität ist heute wie eine Pyramide aufgebaut (siehe Abbildung 1). Den Bodensatz bilden Opportunisten ohne technischen Hintergrund und Nutzer von Crimeware-as-a-Service, die sich finanziell bereichern, ein Statement abgeben oder sogar beides gleichzeitig versuchen möchten. In der Mitte folgen Reseller und Verwalter von Infrastrukturen, die als Mittelsmänner agieren. Die Spitze in der Hierarchie nehmen technologische Innovatoren ein das sind zentrale Akteure, die zwar ganz oben auf den Fahndungslisten der Behörden stehen, meist jedoch ungeschoren davonkommen.

10 10 Cisco 2014 Annual Security Report Vertrauen [ Cyberkriminelle verfolgen heutzutage in der Regel klare wirtschaftliche Ziele. Sie wissen, nach welchen Informationen sie suchen oder welche Ergebnisse sie erreichen müssen und sie wissen auch wie. So wenden sie viel Zeit dafür auf, Informationen über ihre Ziele einzuholen oftmals sogar mithilfe sozialer Netzwerke und ihre Angriffe strategisch zu planen. Zahlreiche Akteure in der sogenannten Schattenwirtschaft setzen heutzutage außerdem Überwachungs-Malware ein, um Informationen über eine Umgebung zu sammeln und so herauszufinden, auf welche Sicherheitstechnologien sie sich bei ihren Angriffen vorbereiten müssen. Mithilfe derartiger Aufklärungsmissionen vergewissern sich einige Malware-Autoren, dass ihr Programm funktioniert. Einmal in ein Netzwerk eingeschleust kann diese Malware mit Command-and-Control-Servern kommunizieren und sich in der gesamten Infrastruktur ausbreiten, um ihre Mission zu erfüllen wichtige Daten zu entwenden oder kritische Systeme zu beeinträchtigen. ] ABBILDUNG 1 Die Hierarchie der Cyberkriminalität Technische Innovatoren Reseller/Infrastruktur-Verwalter Opportunisten ohne technischen Hintergrund/ Nutzer von Crimeware-as-a-Service

11 11 Cisco 2014 Annual Security Report Vertrauen Der Verlust von Vertrauen Angriffe, die das Vertrauen von Nutzern in Systeme, Anwendungen, Menschen und Unternehmen ausnutzen, sind zu einer festen Größe in der Welt des Internets geworden. Im Kern geht es fast immer um eine Form des Vertrauensmissbrauchs: Malware wird unbescholtenen Nutzern untergeschoben, die gewöhnliche Websites besuchen. Spam-E- Mails stammen dem Anschein nach von namhaften Unternehmen, enthalten jedoch Links zu schädlichen Websites. Mit Malware verseuchte Apps von Drittanbietern werden in gängigen Stores zum Download angeboten. Mitarbeiter nutzen ihre Zugriffsberechtigungen, um geistiges Eigentum von ihren Arbeitgebern zu stehlen. Benutzer sollten deshalb generell davon ausgehen, dass sie der heutigen Cyberwelt kein Vertrauen schenken können. Sicherheitsexperten können ihren Unternehmen einen guten Dienst leisten, indem sie nicht jeden beliebigen Datenverkehr im Netzwerk genehmigen 3 und den Sicherheitsvorkehrungen der Anbieter oder Lieferketten, von denen die Technologien im Unternehmen stammen, nicht blind vertrauen. Gleichzeitig möchten Unternehmen und Organisationen im öffentlichen und privaten Sektor, einzelne Benutzer und sogar ganze Staaten grundlegenden Technologien, auf die sie täglich angewiesen sind, auch vertrauen können. Die Forderung nach vertrauenswürdigen Sicherheitsmechanismen trug maßgeblich zur Weiterentwicklung der Common Criteria for Information Technology Security Evaluation bei. Als internationaler Standard ermöglichen es diese Common Criteria Regierungsbehörden und anderen Gruppen, bestimmte Anforderungen für Technologien festzulegen und so deren Sicherheit und Vertrauenswürdigkeit zu garantieren. Aktuell haben 26 Länder, darunter auch Benutzer sollten generell davon ausgehen, dass sie der heutigen Cyberwelt kein Vertrauen schenken können. Deutschland, das Common Criteria Recognition Arrangement unterzeichnet, ein multilaterales Übereinkommen, das die gegenseitige Anerkennung geprüfter Produkte durch die teilnehmenden Regierungen gewährleistet. Indes kam es 2013 weltweit zu einem allgemeinen, schwerwiegenden Vertrauensverlust. Der Auslöser: Edward Snowden. Der bis dato für die US- Regierung tätige Systemadministrator übermittelte der britischen Tageszeitung The Guardian vertrauliche Informationen, an die er durch seine Arbeit im Auftrag der National Security Agency (NSA) gelangte. 4

12 12 Cisco 2014 Annual Security Report Vertrauen So legte Snowden gegenüber Medien Einzelheiten über PRISM 5 offen, ein Programm der NSA zur elektronischen Überwachung und Erfassung von Daten. Außerdem berichtete er über ein gemeinsames Programm der NSA und des britischen Geheimdienstes GCHQ 6 namens MUSCULAR, mit dem angeblich der über Glasfasernetze laufende Datenverkehr zwischen den ausländischen Rechenzentren großer Internetunternehmen abgehört wurde. 7 Diese und andere Enthüllungen Snowdens bezüglich der Überwachungstätigkeiten von Regierungen haben das Vertrauen auf unterschiedlichsten Ebenen geschädigt: zwischen einzelnen Staaten, zwischen Regierungen und dem privaten Sektor, zwischen Bürgern und ihren Regierungen sowie zwischen Bürgern und Organisationen im öffentlichen und privaten Sektor. Ferner riefen sie Bedenken hervor, was unbeabsichtigte Schwachstellen und absichtlich eingebaute Hintertüren in Technologieprodukten betrifft. Nicht zuletzt wurde in diesem Zusammenhang die Frage laut, ob Hersteller sich ausreichend bemühen, derartige Schwachstellen zu verhindern und Benutzer zu schützen. [ Die größten Sicherheitsherausforderungen 2014 Angesichts der Zweifel an der Vertrauenswürdigkeit von Systemen und Beziehungen ergeben sich für Unternehmen verschiedene zentrale Herausforderungen im Bezug auf das Thema Sicherheit: 1 Wachsende Angriffsflächen 2 Immer vielfältigere und ausgereiftere Angriffsmodelle 3 Zunehmende Komplexität von Bedrohungen und Lösungen ] Diese Trends schaffen und verschärfen Sicherheitslücken, über die Cyberkriminelle ihre Angriffe so schnell durchführen, dass Unternehmen nur hilflos zusehen können. Diese Bedrohungen und Risiken werden auf den folgenden Seiten näher beleuchtet.

13 13 Cisco 2014 Annual Security Report Vertrauen 1 Wachsende Angriffsflächen Cyberkriminelle finden heutzutage unzählige Möglichkeiten, wie sie große und anfällige Netzwerke aushebeln können. Mit dem ununterbrochenen Wachstum bei Endgeräten, Zugängen und Daten, die nicht von Unternehmen kontrolliert werden, geht auch weiterhin ein exponentieller Anstieg der Angriffsfläche einher. In den meisten Fällen haben die Angreifer es auf Daten abgesehen, da diese sich leicht zu Geld machen lassen. Egal, ob es sich um geistiges Eigentum eines Großunternehmens oder um gesundheitsrelevante Daten von Einzelpersonen handelt: Haben Daten einen Marktwert, sind sie automatisch gefährdet. Ist der Wert der Daten dann auch noch höher als das Risiko, das Cyberkriminelle mit dem Diebstahl eingehen, werden sie gehackt. Selbst kleinste Unternehmen sind der Gefahr eines solchen Hackerangriffs ausgesetzt. Und wie Analysen von Cisco zeigen, wurden die meisten großen wie kleinen Unternehmen bereits ohne ihr Wissen kompromittiert. So wurden in allen von Cisco untersuchten Unternehmensnetzwerken Daten auf Websites übertragen, die mit Malware infiziert sind. ABBILDUNG 2 Der Aufbau moderner Bedrohungen Internet- und Cloud-Anwendungen Campus Unternehmen Öffentliches Netzwerk Beginn der Infektion außerhalb des Unternehmens Perimeter Hochentwickelte Malware umgeht Perimeterschutz Rechenzentrum Malware verbreitet sich und versucht, wertvolle Daten zu stehlen

14 14 Cisco 2014 Annual Security Report Vertrauen Der in Abbildung 2 dargestellte Aufbau moderner Bedrohungen veranschaulicht, wie Cyberkriminelle ins Rechenzentrum gelangen, um dort wichtige Daten zu erbeuten. In diesem Beispiel wird zunächst schädliche Software auf ein Gerät außerhalb des Unternehmensnetzwerks eingeschleust. Diese Infektion wird auf das Campus-Netzwerk übertragen. Dieses dient wiederum als Sprungbrett ins Unternehmensnetzwerk, von wo aus Angreifer das Rechenzentrum erreichen können. Angesichts der immer größer werdenden Angriffsfläche und der Bedrohung durch zahllose Hacker empfehlen Sicherheitsexperten von Cisco in diesem Jahr, folgende Fragen zu beantworten: Wo sind die wichtigsten Daten gespeichert? und Wie können wir eine sichere Umgebung zum Schutz dieser Daten schaffen, insbesondere, wenn wir aufgrund von Trends wie Cloud Computing und Mobilität nur wenig Kontrolle über sie haben? Das Ziel vieler Angriffe von Cyberkriminellen ist es, in das Rechenzentrum zu gelangen und wertvolle Daten auszuschleusen. 2 Immer vielfältigere und ausgereiftere Angriffsmodelle Die Bedrohungslandschaft hat sich in den letzten zehn Jahren drastisch verändert. An die Stelle einzelner Hacker, die mit einfachen Angriffen überschaubare Schäden verursachten, sind finanzkräftige Banden von Cyberkriminellen getreten, die Unternehmen mit hochentwickelten Angriffsmethoden erhebliche Schäden zufügen können. So sind vor allem Unternehmen in den Fokus zielgerichteter Angriffe gerückt. Diese lassen sich nur schwer entdecken, richten ihr Unheil in Netzwerken über längere Zeit an und nutzen Netzwerkressourcen für Angriffe auf weitere Ziele. Um gegen Angriffe jeglicher Art gewappnet zu sein, müssen Unternehmen verschiedenste Angriffsmöglichkeiten mit Lösungen unterbinden, die überall dort eingesetzt werden können, wo Bedrohungen sich manifestieren können: im Netzwerk, auf Endpunkten und Mobilgeräten sowie in virtuellen Umgebungen. Wo werden unsere wichtigsten Daten gespeichert? und Wie können wir sichere Umgebungen erstellen, die unsere Daten schützen vor allem, wenn neue Unternehmensmodelle, wie Cloud Computing und Mobilität, uns nur wenig Kontrolle über diese lassen? Cisco Sicherheitsexperten

15 15 Cisco 2014 Annual Security Report Vertrauen 3 Zunehmende Komplexität von Bedrohungen und Lösungen Die Zeiten, in denen Spam-Blocker und Antivirensoftware ein effektiver Schutz vor den meisten Bedrohungen waren, sind längst vorbei. Netzwerke gehen heute über ihre einstigen Grenzen hinaus und bringen im Zuge ihrer stetigen Weiterentwicklung immer neue Angriffsvektoren hervor: Mobilgeräte, Web- und Mobilanwendungen, Hypervisoren, Social Media, Webbrowser, private PCs und sogar Fahrzeuge. Point-in-Time-Lösungen ermöglichen keine effektive Reaktion auf die unzähligen Technologien und Strategien, die Cyberkriminelle nutzen. Die Überwachung und das Management der Informationssicherheit werden damit umso schwieriger. Die Zahl der Schwachstellen in Unternehmen nimmt unterdessen unweigerlich zu, da verteilte Punktlösungen und unterschiedliche Managementplattformen eingesetzt werden. Das Ergebnis sind heterogene Technologien an Kontrollpunkten, die nicht für den gemeinsamen Einsatz entwickelt wurden. In der Folge steigt das Risiko des Verlusts von Kundendaten, geistigem Eigentum und weiteren vertraulichen Informationen, sodass letztlich der Ruf eines Unternehmens auf dem Spiel steht. Aus diesen Gründen bedarf es einer ganzheitlichen Lösung, die in der Lage ist, die Herausforderungen der heutigen komplexen Bedrohungslandschaft zu bewältigen. Denn Angriffe beschränken sich heute nicht auf bestimmte Zeitpunkte, sondern werden dauerhaft durchgeführt. Das Gleiche sollte für die Abwehrmaßnahmen eines Unternehmens gelten. Da Bedrohungen und entsprechende Lösungen komplexer sind als je zuvor, müssen Unternehmen ihre Sicherheitsstrategie überdenken. Statt auf Punktlösungen zu setzen, können sie die Komplexität verringern, indem sie Sicherheitsfunktionen fortlaufend selbst in das Netzwerk integrieren, und das mit folgenden Ergebnissen: Kontinuierliche Überwachung und Analyse von Dateien sowie frühzeitige Erkennung bösartigen Verhaltens. Unterstützung bei der Skalierung der Richtliniendurchsetzung für mehr Transparenz und Sicherheit im Hinblick auf die steigende Anzahl von Netzwerkgeräten. Schnellere Erkennung von Bedrohungen durch gesteigerte Transparenz des Datenverkehrs. Möglichkeit zur Aggregation einzigartiger Kontextsensitivität, die sich mit sicherheitsspezifischen Geräten allein nicht erreichen lässt. Point-in-Time- Lösungen ermöglichen keine effektive Reaktion auf die unzähligen Technologien und Strategien, die Cyberkriminelle nutzen.

16 16 Cisco 2014 Annual Security Report Vertrauen Im Zuge der steigenden Nutzung von Mobility- und Cloud-Services entstehen Sicherheitsrisiken durch End- und Mobilgeräte, die möglicherweise nicht einmal mit dem Unternehmensnetzwerk in Berührung kommen. Denn ein Sicherheitsrisiko ist bereits gegeben, wenn Mobilgeräte für den Zugriff auf Unternehmensdaten in Public Clouds verwendet werden. Die Geräte greifen auf Cloud-Services und Systeme von Drittanbietern zu, deren Sicherheitseinrichtungen womöglich unbekannt sind und außerhalb der Kontrolle des Unternehmens liegen. Weiter gesteigert wird das Risiko durch das rasante Wachstum bei mobiler Malware. Und aufgrund mangelnder Transparenz sind die meisten IT-Sicherheitsteams auch nicht in der Lage, mögliche Bedrohungen zu identifizieren, die von Mobilgeräten ausgehen. Werden mobile Geräte zum Zugriff auf Unternehmensressourcen genutzt, stellt dies ein Sicherheitsrisiko dar. Fortschrittliche Ansätze, die ganzheitliche Lösungen beinhalten, werden künftig bei der Erkennung hochentwickelter Malware eine größere Rolle spielen. So werden Big Data-Analysen eingesetzt, die Daten und Ereignisse im erweiterten Netzwerk aggregieren, um selbst dann höhere Transparenz zu bieten, wenn eine Datei bereits ins Netzwerk gelangt ist oder zwischen Endgeräten übertragen wurde. Diese Methode unterscheidet sich klar von punktuellen Sicherheitslösungen auf Endpunkten, die Dateien zu einem Anfangszeitpunkt auf Malware prüfen. Hochentwickelte Schadprogramme können diesen Scan umgehen. So setzen sie sich im Handumdrehen auf Endpunkten fest und verbreiten sich über Netzwerke weiter. Vertrauenswürdige, transparente Systeme Trotz immer größerer Angriffsflächen, vielfältiger und ausgereifter Angriffsmodelle sowie komplexer Bedrohungen und Lösungen müssen wir Systemen und Informationen vertrauen können. Und zwar unabhängig davon, wie wir auf vernetzte Services zugreifen. Die Aufgabe, eine wirklich sichere Netzwerkumgebung für Regierungsbehörden und Unternehmen zu schaffen, wird umso komplexer, je mehr in Lösungen für Mobilität, Zusammenarbeit, Cloud Computing und andere Formen der Virtualisierung investiert wird.

17 17 Cisco 2014 Annual Security Report Vertrauen Zwar können mit ihrer Hilfe die Ausfallsicherheit verbessert, die Effizienz gesteigert und Kosten gesenkt werden, doch entstehen durch sie auch neue Risiken. Die zunehmende Fälschung und Manipulation von IT-Produkten belegt zudem, dass die Sicherheit schon bei der Geräteherstellung gefährdet ist. So verwundert es kaum, dass Cybersicherheit und damit verbundene Vertrauensfragen für die meisten Führungskräfte derzeit zu den wichtigsten Themen zählen. Für Sicherheitsexperten wiederum ergibt sich die Frage, was sie angesichts einer bevorstehenden Kompromittierung anders machen würden. Cyberkriminelle suchen gezielt nach Schwachstellen in der Technologielieferkette, um diese auszunutzen. Sicherheitslücken und absichtlich eingebaute Hintertüren in IT-Produkten bieten ihnen unter Umständen uneingeschränkten Zugang zu den Ressourcen eines Unternehmens. Solche Hintertüren stellen schon seit Langem ein Sicherheitsproblem dar und geben Anlass zur Sorge, da sie betrügerische oder kriminelle Aktivitäten ermöglichen. Zur Entwicklung vertrauenswürdiger Systeme ist es unerlässlich, Sicherheitsfunktionen vom Anfang bis zum Ende eines Produktlebenszyklus von Grund auf eng zu integrieren. Der Cisco Secure Development Lifecycle (CSDL) 8 beschreibt hierzu eine reproduzierbare und messbare Methode, um bereits bei der Planung eines Produkts Sicherheitsmechanismen zu integrieren, Schwachstellen im Zuge der Entwicklung zu minimieren und die Widerstandsfähigkeit des Produkts bei einem Angriff zu erhöhen. Vertrauenswürdige Systeme sind entscheidend bei der effektiven Erkennung und frühzeitigen Abwehr neuer Bedrohungen. Solche Infrastrukturen schützen nicht nur vertrauliche Informationen, sondern stellen vor allem auch die Verfügbarkeit wichtiger Services sicher. Mit vertrauenswürdigen Produkten von zuverlässigen Anbietern können Benutzer Kosten und Imageschäden, die mit dem Missbrauch oder Verlust von Daten oder dem Ausfall eines Services einhergehen, minimieren. Cyberkriminelle suchen gezielt nach Schwachstellen in der Technologielieferkette, um diese auszunutzen. Vertrauenswürdige Systeme sind jedoch keinesfalls mit einer Immunität gegen externe Angriffe gleichzusetzen. IT-Kunden und -Nutzer müssen selbst dazu beitragen, dass ihre vertrauenswürdigen Systeme Angriffe effektiv abwehren können. Dazu müssen sicherheitsrelevante Updates und Patches rechtzeitig installiert, ungewöhnliches Systemverhalten aufmerksam beobachtet und im Falle eines Angriffs wirksame Gegenmaßnahmen eingeleitet werden.

18 18 Cisco 2014 Annual Security Report Vertrauen Die wichtigsten Bedenken für 2014 heutiger CISOs Während sich CISOs (Chief Information Security Officers) ein Bild von der heutigen Bedrohungslandschaft machen, stehen sie immer mehr unter dem Druck, Terabytes an Daten zu schützen, strenge Compliance- Richtlinien einzuhalten und die Risiken der Zusammenarbeit mit Drittanbietern zu bewerten und all das mit immer weiter gekürzten Budgets und kleineren IT-Teams. CISOs übernehmen heutzutage mehr Aufgaben als je zuvor und sind für die Abwehr hochentwickelter und komplexer Bedrohungen verantwortlich. Die Hauptsicherheitsanalysten der Cisco Security-Services, die CISOs hinsichtlich der Sicherheitsansätze für ihr Unternehmen beraten, haben eine Liste der wichtigsten Bedenken und Herausforderungen für 2014 erstellt: Compliance-Management Die oberste Priorität von CISOs hat heute wohl der Schutz von Daten, die in einem immer poröseren Netzwerk gespeichert werden. Außerdem müssen sie wertvolle Ressourcen für die Einhaltung der Compliance aufwenden. Compliance alleine reicht jedoch für umfassende Sicherheit nicht aus. Sie ist lediglich eine minimale Grundlage für die Anforderungen einer speziell regulierten Umgebung. Bei Sicherheit wiederum handelt es sich um einen umfassenderen Ansatz, der alle geschäftlichen Aktivitäten mit einschließt. Fortsetzung auf der nächsten Seite Die technologische Entwicklung steht niemals still Angreifer ebenso wenig. Die Vertrauenswürdigkeit eines Systems muss daher über den gesamten Lebenszyklus eines Netzwerks gewährleistet sein, angefangen bei den ersten Entwürfen über Herstellung, Systemintegration, täglichen Betrieb, Wartung und Updates bis hin zur Außerbetriebnahme der Lösung. Vertrauenswürdige Systeme umfassen dabei über das unternehmenseigene Netzwerk hinaus auch jene Netzwerke, mit denen die Ressourcen des Unternehmens verbunden sind. In diesem Zusammenhang konnten die Teams von Cisco Security Research and Operations im Laufe des vergangenen Jahres ein verstärktes Aufkommen von Pivoting beobachten. Bei dieser Methode nutzen Cyberkriminelle im Angriffsmanöver eine Hintertür, Schwachstelle oder einfach das Vertrauen von Benutzern oder Unternehmen aus, um eine Plattform für komplexere Angriffe auf weitaus größere Ziele zu erhalten wie etwa das Netzwerk eines wichtigen Energieversorgers oder das Rechenzentrum eines Finanzinstituts. Grundlage eines Pivoting-Angriffs ist häufig das zwischen zwei Organisationen herrschende Vertrauen: Hacker verschaffen sich zunächst Zugang zum Netzwerk eines Unternehmens, um von dort aus anschließend in das Netzwerk eines nichts ahnenden Geschäftspartners oder einer Regierungsbehörde einzudringen. Angesichts derartiger Sicherheitsbedrohungen ist entsprechende Wachsamkeit geboten. Sicherheitsmaßnahmen müssen in sämtlichen Phasen der IT-Umgebung eines Unternehmens angepasst werden, indem die Vertrauenswürdigkeit von Systemen anhand unabhängiger, nachweisbarer Daten und Prozesse objektiv und messbar überprüft wird. Ein dynamischer und individuell zugeschnittener Schutz mit Sicherheitskontrollen, deren Effektivität durch fortlaufende Weiterentwicklung sichergestellt wird, ist dabei besonders nachhaltig wirksam. 9 Eine solche Umgebung bietet ideale Voraussetzungen für vertrauenswürdige Systeme, deren Aufbau Transparenz erfordert. Ein vertrauenswürdiges System erfordert

19 19 Cisco 2014 Annual Security Report Vertrauen Fortsetzung von vorheriger Seite Vertrauen in die Cloud CISOs müssen entscheiden, wie sie Daten trotz eingeschränkter Budgets und begrenzter Zeitvorgaben sicher verwalten können. So ist die Cloud zu einer kosteneffizienten und flexiblen Lösung für das Management wachsender Datenmengen geworden. Bei CISOs löst sie jedoch zusätzliche Bedenken aus. CEOs (Chief Executive Officers) und Vorstände sehen das Cloud Computing als eine Art Patentrezept, das kostspielige Hardware unnötig macht. Sie wollen von den Vorteilen der Cloud profitieren und erwarten von den CISOs eine schnelle und sichere Umsetzung. Vertrauen in Anbieter Unternehmen bauen neben der Cloud auch auf Anbieter, die ihnen spezielle Lösungen bereitstellen. Kostentechnisch macht eine Zusammenarbeit mit Drittanbietern durchaus Sinn. Gleichzeitig sind diese Anbieter jedoch attraktive Ziele für Cyberkriminelle, die wissen, dass die Sicherheitsmaßnahmen von Drittanbietern unter Umständen nicht besonders effektiv sind. Behebung von Sicherheitslücken Unternehmen sollten generell davon ausgehen, dass Ihre Datenbanken schon einmal gehackt wurden oder sich zumindest bewusst machen, dass es nur eine Frage der Zeit ist, bis sie einem Angriff zum Opfer fallen. Kürzlich verübte Angriffe wie die Operation Night Dragon, die RSA- Sicherheitslücke und der Shamoon- Angriff gegen einen großen Öl- und Gaskonzern im Jahr 2012 spuken vielen CISOs auch heute noch im Kopf herum. (Siehe Studie von Cisco zur Verbreitung schädlicher Aktivitäten in Unternehmensnetzwerken auf Seite 48.) [ eine solide Grundlage. Dazu zählen die Methoden in der Produktentwicklung, eine vertrauenswürdige Lieferkette und ein Architekturansatz, der Netzwerkdesign, -implementierung und -richtlinien umfasst, so John N. Stewart, Senior Vice President und Chief Security Officer bei Cisco. Am wichtigsten ist jedoch die Transparenz seitens des Herstellers. Zwar geht mehr Transparenz mit Zugeständnissen beim Datenschutz einher. Doch in Zusammenarbeit mit dem Hersteller lässt sich hier das richtige Gleichgewicht finden, das letztlich zusätzliche Möglichkeiten eröffnet, Bedrohungsinformationen und Best Practices in Sachen Sicherheit zu koordinieren. Für Unternehmen steht viel auf dem Spiel. Daher gilt es, das richtige Gleichgewicht zwischen Vertrauen, Transparenz und Datenschutz zu finden. Auf lange Sicht wird sich die Cybersicherheit für alle Nutzer verbessern und das Potenzial der Internet of Everything 10 Economy kann realisiert werden. Die Erfüllung dieser Ziele ist jedoch von effektiven Datenschutzrichtlinien und zuverlässigen Schutzmechanismen für Netzwerke abhängig, die Sicherheitsfunktionen intelligent auf Endpunkte und das Netzwerk verteilen. Kurzfristig betrachtet muss jedes moderne Unternehmen die besten zur Verfügung stehenden Methoden und Informationen nutzen. Nur so kann es wertvolle Ressourcen schützen und dafür sorgen, dass es nicht auf direktem Wege zu weiteren Cyberbedrohungen beiträgt. Unternehmen müssen heutzutage die möglichen Auswirkungen ihrer Sicherheitsvorkehrungen auf die zunehmend komplexe und vernetzte Netzwerkumgebung bedenken. Eine zu enge Betrachtungsweise, die die größeren Zusammenhänge außer Acht lässt, kann die Reputationsbewertung eines Unternehmens verschlechtern. Die Folge: Anbieter von Sicherheitslösungen verbieten Benutzern den Zugriff auf die Website des Unternehmens. Den Eintrag in einer Blacklist und den damit verbundenen Vertrauensverlust können Unternehmen nur schwer wieder gutmachen einigen gelingt es nie. Weitere Informationen zu vertrauenswürdigen Systemen von Cisco finden Sie unter ]

20 20 Cisco 2014 Annual Security Report Bedrohungsinformationen Cisco und Sourcefire haben die Ergebnisse des vergangenen Jahres anhand umfangreicher Telemetriedaten zu erkannten Bedrohungen gemeinsam analysiert und zusammengestellt.

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

PDF Dateien für den Druck erstellen

PDF Dateien für den Druck erstellen PDF Dateien für den Druck erstellen System Mac OS X Acrobat Version 6 Warum eigentlich PDF? PDF wird nicht nur in der Druckwelt immer wichtiger. Das Internet ist voller Informationsschriften im PDF-Format,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

TC CARL Erfindet das Drucker- Management neu!

TC CARL Erfindet das Drucker- Management neu! TC CARL Erfindet das Drucker- Management neu! An innovation by TC CARL: DRUCKER-MANAGEMENT WIRKLICH EINFACH GEMACHT Mit CARL haben wir den ersten virtuellen Assistenten für das Drucker-Management entwickelt.

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Umstieg auf EpiCan. von EpiDEM/EpiPort

Umstieg auf EpiCan. von EpiDEM/EpiPort Umstieg auf EpiCan von EpiDEM/EpiPort 2 Umstieg auf EpiCan von EpiDEM/EpiPort 1. Auflage Januar 2008 Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Tel.: 0251

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr