Grundlagen der Cloud-Security: So schaffen Sie Sicherheit für Cloud-basierte Anwendungen. White Paper

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Cloud-Security: So schaffen Sie Sicherheit für Cloud-basierte Anwendungen. White Paper"

Transkript

1 Grundlagen der Cloud-Security: So schaffen Sie Sicherheit für Cloud-basierte Anwendungen White Paper

2 Inhalt Kurzdarstellung... 3 Hacker knacken Ihre Cloud in weniger als einer Minute... 3 Die unsichtbare Bedrohung...4 Wie sieht Ihre Sicherheitsrichtlinie aus?...4 Jetzt ist Zeit zum Handeln... 5 Zukünftige Sicherheitslösungen sind keine Hilfe bei Bedrohungen von HEUTE... 5 Kein reiner Marketing-Hype...6 Sechs Schritte, um heute zu gewährleisten, dass Ihre Cloud sicher ist... 7 Kurzdarstellung Alle sprechen heute über Cloud Computing. Aber: Die Technologie birgt auch ein erhebliches Sicherheitsrisiko, das sich durch ihre rasend schnelle Verbreitung noch verschärft. Der Hype um Cloud Computing kann somit leicht ein jähes Ende finden und die Hoffnungen von Anwendern und Anbietern zerplatzen lassen. Cloud Computing, Saas, Paas, Iaas... was auch immer alle haben gemeinsam, dass sie Anwendungen oder Infrastrukturen nach Bedarf bereitstellen. Es ist faszinierend zu sehen, wie das Phänomen um sich greift: Heute kommen wir ständig mit Cloud Computing in Berührung; sei es über Hotmail, Gmail, GoogleApps, Salesforce.com oder die vielen anderen Anwendungen, die bereits Cloud-basiert sind. Früher hatten Anwenderunternehmen mit Kapitalinvestitionen zu kämpfen, mit Problemen der Implementierung, der laufenden Verwaltung oder der Skalierbarkeit Cloud Computing macht ihnen das Leben wesentlich leichter. Allerdings: Die meisten Implementationen von Cloudbasierten Diensten sind nicht ausreichend geschützt und verwenden zur Authentifizierung von Anwendern konventionelle Passwörter. Das bedeutet, sie sind im Allgemeinen leichte Ziele für Hacking-Angriffe. Das alleine ist schon beunruhigend. GROSSE Sorge bereitet aber, dass die Anwendung der meisten Tipps aus dem Internet Ihre Cloud HEUTE gar nicht schützen können. Meist geht es dabei um Zukunfts -Lösungen wie OpenID oder SAML. Dieses White Paper bietet Hinweise und stellt Lösungen vor, mit denen Sie Ihre Daten schon jetzt schützen können. Hacker knacken Ihre Cloud in weniger als einer Minute Branchenexperten warnen: Unternehmen, die sich von den Vorteilen des Cloud Computing überzeugen lassen, laufen Gefahr, ihre Sicherheitsregelungen nicht entsprechend zu aktualisieren. Wenn Mitarbeiter soziale Netzwerke und Online-Marktplätze wie Amazon und ebay nutzen, werden sie dabei meist dasselbe Passwort verwenden wie für Ihre Cloud-basierten Anwendungen. Das erging Twitter im Juli 2009 so, als ein Hacker über das Gmail- Konto eines Mitarbeiters, dessen Passwörter erraten hatte und Zugriff auf GoogleApps erlangte. Die Folge war die Veröffentlichung streng vertraulicher Dokumente. Wer auf die Webmail einer Person zugreift, erhält praktisch Zugang zu seiner Identität: zu Kreditkartendaten, Daten von Verwandten und Freunden und zu Unternehmensdaten. Der Sicherheitsexperte und ehemalige Ethical Hacker Jason Hart warnt, dass der Einstieg in die virtuelle Welt über Cloud-basierte Technologien in einer virtuellen Katastrophe enden könnte, wenn die Unternehmen nicht sofort handeln. Ich befürchte, dass die Sicherheitsversprechen vieler Anbieter und Provider nur Lippenbekenntnisse sind und dass sie sich mehr vom Hype als von der Realität der Situation beeinflussen lassen. Alle Dienste und Plattformen, die ich sehe, sind immer noch nur durch ein konventionelles Passwort geschützt. Und das reicht gegen Hacker nicht aus, wie die jüngsten Angriffe gegen Twitter zeigten, erläutert Hart, heute Senior Vice President Europe beim Passwordas-a-Service- Anbieter CRYPTOCard. Der Hype Das National Institute of Standards and Technology (NIST) und die Cloud Security Alliance definieren die Cloud als ein Modell, das einen komfortablen, bedarfsbestimmten und netzwerkbasierten Zugriff auf einen gemeinsam genutzten Pool konfigurierbarer IT-Ressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen und Services) ermöglicht, die schnell, mit minimalem Managementaufwand und minimaler Interaktion des Serviceanbieters bereitgestellt und freigegeben werden können. Von den Pay-as-you-go-Diensten profitieren Unternehmen aller Größen. Sie zahlen nur für die tatsächliche Nutzung, wie bei einem Strom-, Gas- oder Wasserversorger. 2 3

3 Ein Passwort lässt sich einfach herausbekommen. Anhand von Informationen wie dem Lieblingsort, dem Namen des Partners oder dem Mädchennamen der Mutter, die man über StayFriends, Facebook oder einfach im Gespräch erhält. Entsprechende Tools sind sogar frei im Internet erhältlich. Während Hacker immer noch auf traditionelle Methoden wie Keylogging und Phishing setzen, bietet die Verbreitung sozialer Netzwerke jetzt jedem die Möglichkeit, zum Hacker zu werden: unzufriedenen Mitarbeitern, Wettbewerbern oder einfach den Überneugierigen. Ob per Technik oder über soziale Netzwerke, häufig dauert es nicht einmal eine Minute, ein Passwort herauszufinden. Dass immer mehr demografische Daten im Umlauf sind, verschärft die Bedrohung durch Passwort- und Online-Identitätsdiebstahl. Wir befinden uns in einer Ära der unsichtbaren Bedrohung: Mit einem gültigen Benutzernamen und Passwort lassen sich alle Sicherheitskontrollen in einem Unternehmen umgehen. Und der Einsatz von Cloud-basierten Technologien vervielfacht diese Bedrohung noch. Nicht nur für kleinere Unternehmen Die Verbreitung von Cloud Computing nimmt zu, und das nicht nur in kleineren Unternehmen. Rentokil Initial und Jaguar Land Rover meldeten kürzlich die Migration von insgesamt Mitarbeitern auf Googles gehostete Büroanwendungspakete. Die Einführung von Cloudbasierten Diensten für Mitarbeiter bei Rentokil Initial war der bisher größte Rollout. Das Unternehmen wird das Internet-basierte Kommunikations- und Kollaborationspaket in fünfzig Ländern einsetzen. Bis zu Mitarbeiter bei Jaguar Land Rover können über Google Apps Premiere Edition jetzt von jedem Gerät mit Internet-Anschluss aus auf - und Kalenderdienste zugreifen. Beide Unternehmen nannten erhebliche Kosteneinsparungen als Entscheidungsfaktoren. Die unsichtbare Bedrohung Die Nutzung sozialer Netzwerke hat in den letzten Jahren explosionsartig zugenommen. Soziale Netzwerke erfahren in der Wirtschaft zunehmende Resonanz und Beachtung. Andererseits machen sie Social-Engineering-Attacken nicht nur versierten Hackern einfacher, sondern auch Nachbarn, Mitarbeitern, Bekannten und Wettbewerbern. Die vermehrte Nutzung sozialer Netzwerke verstärkt das damit verbundene Sicherheitsrisiko massiv. Die Bedrohung stellt dabei nicht das soziale Netzwerk selbst dar, sondern das Social Engineering aufgrund der Informationen, die diese Seiten Hackern bieten. 40 Prozent aller Mitarbeiter verwenden dasselbe Passwort immer wieder: Für Webmail, soziale Netzwerke und auch den Zugang zu Ihrem Firmennetzwerk, wie die Studie Trends in Insider Compliance with Data Security Policies 2009 des Ponemon Institute zeigt. Ihr Netzwerk ist also immer nur so sicher wie sein schwächstes Glied, und statische Passwörter bieten Hackern, Angreifern, Shoulder Surfern, Keyloggern und sogar den neugierigen Nachbarn den einfachsten Weg in Ihr Netzwerk. Die einfachste Methode beim Online- Betrug ist der Diebstahl eines gültigen Benutzernamens und Passworts per Keylogger oder Social Engineering alten Stils. Sie würden es nicht einmal bemerken, es ist eine echte unsichtbare Bedrohung. Wie sieht Ihre Sicherheitsrichtlinie aus? Die Definition einer effektiven Sicherheitsrichtlinie ist ein wesentlicher Faktor bei der Entwicklung einer Geschäftsstrategie und beim Verstehen und Minimieren von Risiken, besonders da die IT ein Kernelement für Erfolg, Wachstum und Effizienz jedes Unternehmens, unabhängig vom Wirtschaftssegment, ist. Eine wirklich effektive Richtlinie bietet mehr als Sicherheit und wirkt sich positiv auf Unternehmenseffektivität, Kosten/Ertragskraft, Compliance und Cashflow aus. Unternehmen müssen sich also genau überlegen, ob ihnen statische Passwörter die benötigte Sicherheit bieten. Bei der Analyse von Risiken des Informationszugriffs in Unternehmen unterscheiden wir hinsichtlich Benutzeridentitäten und -authentifizierung vier Bereiche: Als Schutz vor aktuellen Sicherheitsbedrohungen empfiehlt Quocirca den Einsatz stärkerer Authentifzierungsmethoden als nur Benutzernamen und Passwörter, nämlich Sicherheitstoken. Sie bieten einen zusätzlichen Schutz, da jedes Authentifizierungsereignis auf einem zusätzlichen Faktor basiert. Einem Faktor, der den legitimen Anwender auszeichnet oder nur ihn charakterisiert. Fran Howarth, Quocirca Vertraulichkeit Integrität Verfügbarkeit Nachvollziehbarkeit Die Gewähr, dass Informationen nur zwischen Berechtigten ausgetauscht werden. Zu Vertraulichkeitsverletzungen kann es kommen, wenn Daten nicht mit dem angemessenem Vertraulichkeitsschutz gehandhabt werden. Ursachen für die Offenlegung von Daten sind Zugriffssteuerungen, schwache Passwörter, mündliche Mitteilungen, Ausdrucke, Kopien, s oder das Erstellen von Dokumenten und anderen Daten. Die Klassifikation der Information bestimmt das Maß der Vertraulichkeit und damit die Schutzmaßnahmen. Die Gewähr, dass Informationen authentisch und vollständig sind. Es wird sichergestellt, dass Daten ihrem Zweck entsprechend ausreichend korrekt sind. Integrität ist ein häufig auftauchendes Thema in der Informationssicherheit, denn sie stellt einen der wichtigsten Indikatoren für Sicherheit (oder ihr Fehlen) dar. Die Integrität von Daten ist weniger ein Maß der Richtigkeit von Daten, sondern ihrer Vertrauenswürdigkeit und Verlässlichkeit. Die Gewähr, dass Systeme für die Bereitstellung, Speicherung und Bearbeitung von Informationen bei Bedarf von denen, die sie benötigen, genutzt werden können. Die Gewähr, dass ein Unternehmen nachvollziehen kann, wer von wo aus Zugriff auf die Systeme hat, und welche Zugriffsaktivitäten durchgeführt wurden. Es muss nachgewiesen werden, dass die Definition und Vergabe von Passwörtern auf der Basis von Best Practices erfolgt, um gesetzliche Vorgaben zu erfüllen. Jetzt ist Zeit zum Handeln Unternehmen haben dafür zu sorgen, dass ihre eigenen Grenzen geschützt sind, und bei der Einführung jeder Art von Cloud Computing müssen aufgrund der hierfür charakteristischen Beziehung zu Fremdunternehmen die Sicherheitsrichtlinien sofort überarbeitet werden. Selbst Unternehmen, die mit der Einführung eines umfassenden Cloud Computing noch zögern, ist vielleicht gar nicht klar, dass sie bereits Anwendungen aus der Cloud nutzen. Clients und Anwendungen wie Skype, MessageLabs, Salesforce, Microsoft Online Services, Facebook, Twitter and LinkedIn sind alle Cloud-basiert. Das Cloud Computing revolutioniert die IT und das IT-Management, und dieser Paradigmenwechsel macht es noch wichtiger, dass Unternehmen ihre Sicherheitsrichtlinien sofort überarbeiten. Zukünftige Sicherheitslösungen sind keine Hilfe bei Bedrohungen von HEUTE Zu den höchsten Investitionen eines Unternehmens gehören die Investitionen in Informationen. In zahlreichen Firmen sind sie das geistige Kerneigentum, also ihr größtes Vermögen. Ihr Verlust durch Diebstahl oder Betrug, möglich gemacht durch mangelhafte Sicherheitsrichtlinien, kann buchstäblich das Ende eines Unternehmens bedeuteten. Sicherheitsmängel bei Cloud-basierten Informationen werden in den nächsten Monaten und Jahren eine der Hauptbedrohungen für Unternehmen sein. 4 5

4 Angesichts der laut Data Breach DB, einer Zentrale für Informationen zu Verletzungen der Datensicherheit, 223 Millionen seit 2005 preisgegebenen Datensätzen mit sensiblem Material und der Angriffe auf Twitter im Juli 2009 müssen die Unternehmen die Datensicherheit zur Priorität machen. Jason Hart bestätigt: Meist wird empfohlen, sich mit Federated ID und SAML zu befassen. Doch diese Lösungen sind noch zu weit von einer Vermarktung entfernt, um aktuelle Bedrohungen zu stoppen. Ich würde allen Unternehmen also dringend einige einfache Sofortmaßnahmen empfehlen, um den größten Bedrohungen für Vertraulichkeit, Integrität, Verfügbarkeit und Nachvollziehbarkeit ihrer Ressourcen aus der Cloud zu begegnen: dem Passwort. Kein reiner Marketing-Hype Richard Carty vom britischen Managed Services Provider Netshield schließt sich diesem Rat an: Für unsere Kunden ist es eine echte Herausforderung, Cloudbasierte und Managed Services zu implementieren. Unser Beratungsteam empfiehlt jedem Kunden, zuvor die Richtlinien ihrer Dienstanbieter umfassend zu prüfen. Wir erbringen bereits seit zehn Jahren Dienstleistungen im Bereich Managed Security und uns liegt daran, dass jeder unserer Kunden diesen Rat befolgt. In letzter Zeit gab es einen von Herstellern und Dienstanbietern ausgehenden großen Hype darum, welche Technologien in Zukunft zu erwarten sind. Angesichts aktueller Sicherheitsrisiken besteht aber bereits jetzt ein akuter Bedarf an solchen Lösungen. Dazu Gary Collins, CTO des Online-Dienstanbieters Intercept-IT: Wir erbringen unsere Online-Dienste heute komplett mit Zwei-Faktoren- Authentifizierung. Ohne Frage muss jeder Cloud-basierte Service auf soliden und sicheren Grundlagen beruhen - und den Unternehmen ist zu raten, jetzt zu handeln. Wir halten den Rat von Jason Hart für entscheidend und glauben, dass er eine Lösung für den Bedarf von heute bietet, die kein Marketing-Hype ist. Sechs Schritte, um heute zu gewährleisten, dass Ihre Cloud sicher ist Hart s recommendations are simple and easy to implement. Many of them use cloud-based solutions to reduce cost and management headache: 1. ALLE Benutzer im sicheren Umgang mit dem Internet unterweisen 2. Eine DETAILLIERTE Schwachstellenanalyse, einen Penetrationstest und einen Anwendungstest durchführen. Sicherstellen, dass alle Grenzen abgesichert sind. 3. Auf JEDEM Gerät aktuelle Antivirensoftware einsetzen für alle Geräte, Server und Homecomputer im Unternehmen. 4. GRUNDSÄTZLICH eine Firewall verwenden. Nicht benutzte Dienste, Ports und Protokolle sperren. Mitarbeiter, die bei der Arbeit das Internet nutzen, anhalten, riskante Verhaltensweisen zu vermeiden: Kein Austausch und kein Notieren von Passwörtern, keine Preisgabe vertraulicher Informationen als Reaktion auf Phishing-Mails und kein Herunterladen von Dokumenten ohne Prüfung der Quelle. Jeden Netzwerkeingangs-/ausgangspunkt prüfen, um festzustellen, wo ein Angriff eine Grenzverletzung verursachen könnte eine Schwachstellenanalyse und Prüfwerkzeuge können Bedrohungspotenziale aufdecken. Mit Sofortmaßnahmen die Schwachstellen bei der IT-Sicherheit eliminieren. An den Stellen investieren, bei denen das größte Risiko für das Geschäft liegt. Im Rahmen der Sicherheitsrichtlinien routinemäßige Schwachstellenanalysen durchführen. Sicherstellen, dass Mitarbeiter und Auftragnehmer die internen Sicherheitsrichtlinien beachten. Die Sicherheitsrichtlinien aller Lieferanten und Dienstleister prüfen. Jeder fünfte IT-Leiter glaubt, dass die Anlagen der Auftragnehmer weniger sicher sind als die eigenen, führt aber das Outsourcing fort. Nur 64 Prozent der IT-Leiter in mittelständischen Unternehmen erwarten von Auftragnehmern formale Sicherheitsabläufe und -richtlinien. (NCCGroup Report) Geraten Sie nicht in Versuchung, hier den Rotstift anzusetzen. Der Schutz vor Bedrohungen mit automatischen Scans, Updates und Virenalarmen kostet weit weniger als die Wiederherstellungsmaßnahmen nach einem Cyber-Angriff. Jedes fünfte Mittelstandsunternehmen verzeichnete im vergangenen Jahr einen Angriff, der finanzielle Verluste zur Folge hatte. 70 Prozent der Unternehmen räumten das Risiko ein, dass eine schwerwiegende Verletzung der Datensicherheit das Ende des Unternehmens bedeuten könnte (McAfee Labs Report) Moderne Firewalls schützen sowohl vor internen als auch vor externen Angriffen. Dabei verhindern sie typischerweise unberechtigte Zugriffe oder hindern Benutzer am Netzwerkzugang. Mit der richtigen Firewall- Implementierung stellen Sie sicher, dass Ihre mobilen Mitarbeiter Zugriff auf wichtige Ressourcen mit einem reibungslosen Datenaustausch haben. So gewährleisten Sie eine hohe Produktivität und sorgen dabei dafür, dass das Netzwerk sicher bleibt. Für unsere Kunden ist es eine echte Herausforderung, Cloud-basierte und Managed Services zu implementieren. Unser Beratungsteam empfiehlt jedem Kunden, zuvor die Richtlinien ihrer Dienstanbieter umfassend zu prüfen. Wir erbringen bereits seit zehn Jahren Dienstleistungen im Bereich Managed Security und uns liegt daran, dass jeder unserer Kunden diesen Rat befolgt. Richard Carty, Netshield 5. Für ALLE sensiblen Informationen VPN, sichere , tragbare Geräte Verschlüsselung und Zertifikate verwenden 6. Für JEDEN Remote-Benutzer starke Authentifizierung verwenden: ein Acht-Zeichen-Passwort, eine starke PIN, ein separates Token. Verschlüsseln Sie alle Daten, besonders auf tragbaren Geräten. Eine alarmierend hohe Zahl an Mitarbeitern missachtet vorhandene Sicherheitsrichtlinien und -verfahren. Eine der größten Bedrohungen geht von der Übertragung vertraulicher Unternehmensinformationen auf USB-Sticks aus: eine Praxis, die 61 Prozent der Mitarbeiter einräumen. Mehr als 43 Prozent der Befragten geben zu, dass sie bereits ein tragbares Datengerät verloren haben oder dass ihnen eines gestohlen wurde. Untersuchung des Ponemon Institute: Trends in Insider Compliance with Data Security Policies Sichern Sie Ihre Daten vor der unsichtbaren Gefahr des Hacking. Ihr Netzwerk ist nur so sicher wie das schwächste Passwort. Konventionelle Passwörter gibt es seit den 1950er Jahren. Sie wurden für weit weniger komplexe Netzwerke und Anwendungen konzipiert. Bei der Zwei-Faktoren-Authentifizierung verwendet derjenige, der auf das Netzwerk zugreifen will, ein Einmalpasswort. Da damit nur eine einmalige Authentifizierung möglich ist, ist einem Hacker nicht geholfen, wenn er das Passwort herausbekommt. Die Verbindung zweier Faktoren, von etwas, das man weiß (eine PIN) und von etwas, das man besitzt (ein Token oder eine Karte mit dem Einmalpasswort), macht der einfachen Preisgabe konventioneller Passwörter ein Ende. 6 7

5 Secure Your World. CRYPTOCard Europe Tel:

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr