WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems
|
|
- Insa Falk
- vor 8 Jahren
- Abrufe
Transkript
1 Implementierung eines effektiven Schwachstellenmanagement-Systems
2 Inhaltsverzeichnis Die Herausforderungen beim Schwachstellenmanagement 3 Die wichtigsten Schwachstellen identifizieren 3 Wie Sie ein effektives Schwachstellenmanagement entwickeln. 4 Asset-Identifikation und -Management 4 Identifikation der Schwachstellen 4 Kontinuierliches Schwachstellenmanagement 4 Risikobewertung 4 Change Management 5 Patch Management 5 Mitigation Management 5 Incident Response 5 Automatisierung 5 KPIs verbessern das Schwachstellenmanagement 5 Zusammenfassung 6 Über Tenable Network Security 6 2
3 Die Herausforderungen beim Schwachstellenmanagement Informationen avancieren für viele Unternehmen zu einer der wertvollsten geschäftlichen Ressource. So wie der Wert dieser Informationen steigt, steigt ihre Attraktivität auch in den Augen von Kriminellen und anderen Angreifern. Doch im Gegensatz zu anderen wertvollen Gütern wie Bargeld werden Informationen nicht in einem großen Safe gesichert, der einfach geschützt werden kann. Stattdessen werden die Daten über viele Systeme, Netzwerke und Geräte hinweg verbreitet und damit einem höheren Risiko ausgesetzt, kompromittiert zu werden. Mit der wachsenden Abhängigkeit von Informationen und der zugrunde liegenden IT-Infrastruktur, die diese verarbeitet, geht eine Vielzahl von Herausforderungen einher, um die Sicherheit dieser Netzwerke, Systeme und Daten sicherzustellen. Die Gegner, denen viele sicherheitsbewusste Organisationen gegenüberstehen, werden immer ausgefeilter. Die Palette der Widersacher reicht von Computerviren und Würmern, über traditionelle Hacker, die ein System kompromittieren wollen, Online-Aktivisten, die ihre Themen bewerben, Kriminelle, die die von ihnen kompromittierten Daten und Systeme zu Geld machen, bis hin zu von Unternehmen oder Staaten geförderten Spionen, die wertvolle Informationen suchen. Die eingesetzten Tools und Techniken unterscheiden sich in Raffinesse und Fähigkeiten. Unabhängig davon, wie komplex sie aufgebaut sind, vertrauen sie dennoch auf Schwachstellen wie fehlende Patches, schwache Passwörter, Fehlkonfigurationen des Systems oder andere vorhandene Schwachstellen. Angesichts der Geschwindigkeit von Veränderungen in vielen Unternehmensnetzwerken und der Vielfalt der eingesetzten Software stehen die Chancen für Angreifer gut, eine Schwachstelle zu finden. Unternehmen müssen jedoch nicht nur mit diesen Gegnern umgehen, sie haben außerdem sicherzustellen, dass sie die maßgeblichen Vorschriften für ihre Branche erfüllen. Einige von diesen, wie z.b. PCI DSS, erfordern regelmäßige Schwachstellenanalysen. Die traditionelle Vorgehensweise beim Schwachstellenmanagement ist das Scannen der Systeme und Anwendungen auf Schwachpunkte in bestimmten Abständen. Diese Intervalle bewegen sich von jährlichen über quartalsweise bis hin zu monatlichen Scans. Das Problem mit diesem Ansatz ist, dass das Unternehmen nur auf die Schwachstellen aufmerksam wird, die zu diesem Zeitpunkt ermittelt werden. Allerdings sind nur sehr wenige Netzwerke statisch; die meisten befinden sich in einem konstanten Wandel. Neue Server, Nodes oder Anwendungen werden kontinuierlich hinzugefügt, entfernt, geändert oder aktualisiert. Darüber hinaus sind jegliche Systeme, die offline oder nicht mit dem Netzwerk verbunden sind wie z.b. mobile Devices und virtuelle Maschinen, zum Zeitpunkt des Scans nicht auf Schwachstellen berücksichtigt. Erschwerend kommt hinzu, dass permanent neue Schwachstellen in den Betriebssystemen und Anwendungen gefunden werden, die im Netzwerk installiert sind. Als Folge haben diejenigen Unternehmen, die beim Schwachstellenmanagement den traditionellen Weg gehen, ein unvollständiges Bild der Schwachstellenlandschaft, die sie managen müssen. Gebraucht wird daher ein umfassender und kontinuierlicher Ansatz zum Schwachstellenmanagement, der mit anderen essenziellen operativen Sicherheitsprozessen wie Asset- und Patch-Management sowie Incident Response eng verknüpft ist. Die wichtigsten Schwachstellen identifizieren Laut Oxford English Dictionary bedeutet das Wort vulnerable auf Deutsch anfällig, verletzlich, verwundbar. Ein effektives Schwachstellenmanagement sollte daher nach Wegen suchen, dass Systeme so wenig wie möglich Schaden ausgesetzt sind. Dies erfordert eine umfassende Sicht darauf, Schwachstellen zu managen statt nur Systeme zu scannen und auf die Ergebnisse zu reagieren. Ein kontinuierlicher Management-Ansatz ist erforderlich, der alle Gefahrenpotenziale einbezieht und sie eng in andere Prozesse integriert, um effektiv jegliche ermittelten Probleme zu beheben. Es gibt eine Vielzahl von Bereichen, die Systeme einer Gefahr aussetzen können und deshalb gemanagt werden müssen. Einige dieser Bereiche sind: Software: Jede Software besitzt von Natur aus Bugs. Einige dieser Bugs werden vielleicht nie entdeckt, und die Software funktioniert weiterhin perfekt. Andere Bugs können Performance oder Ästhetik beeinträchtigen. Manche Bugs führen aber auch zu Sicherheitslücken, die, wenn sie ausgenutzt werden, die Vertraulichkeit, Integrität oder Verfügbarkeit dieser Software oder der Daten innerhalb dieses Systems beeinträchtigen. Um diese Bugs zu beheben, veröffentlichen die meisten Hersteller regelmäßig Updates ihrer Software. Die Software mit den neuesten Releases aktuell zu halten, ist ein Schlüsselelement, um die Sicherheit von Systemen zu gewährleisten. Um ein Netzwerk besser abzusichern, ist es entscheidend, konstantes Feedback darüber zu erhalten, welche Schwachstellen im Netzwerk vorhanden sind. Implementierung und Konfiguration: Ein weiterer wichtiger Schritt bei der Systemabsicherung ist, dass die Systeme korrekt implementiert und konfiguriert sind. Es kann trotzdem vorkommen, dass manche Systeme nicht sicher aufgesetzt sind oder sich ihre Konfiguration auf Grund routinemäßiger Wartung und Troubleshooting ändert. Dies könnte das Resultat bestimmter, unsicherer Services sein, die Standardoder schwache Passwörter nutzen, oder der fehlenden Abschaltung diagnostischer Funktionen in einem Produktionssystem. Veränderungen: Die Natur moderner Computersysteme ist deren regelmäßige Veränderung. Diese Veränderungen können aus geplanten Aktivitäten resultieren, wie z.b. Upgrades, dem Hinzufügen neuer Funktionalitäten oder Troubleshooting. Wenn diese Änderungen jedoch nicht korrekt durchgeführt werden, könnten sie Schwachstellen innerhalb der Umgebung einführen. Ein Schlüsselelement bei diesen Herausforderungen ist die Fähigkeit, einen permanenten Überblick über den aktuellen Status dieser Systeme zu haben und jegliche neuen Schwachpunkte rasch zu ermitteln und zu identifizieren. Menschen: Ein oftmals nicht beachtetes Kernelement bei der Absicherung eines Netzwerks ist der Faktor Mensch. Die meisten Menschen sehen Computer, Anwendungen und Netzwerke als Werkzeuge, die ihnen helfen ihre Arbeit zu tun. Sind sie jedoch weder ausreichend informiert noch geschult in Bezug auf die sichere Nutzung der Systeme, können sie diese Systeme Sicherheitsbedrohungen aussetzen. Mitarbeiter nutzen möglicherweise schwache Passwörter, stellen die Security-Software ab, um die Performance ihres Computers zu verbessern, installieren Software von einer nicht autorisierten Quelle oder verändern die Konfiguration ihres Computers, um ihre eigenen Bedürfnisse zu erfüllen. Die regelmäßige Überwachung der wesentlichen Systeme kann potenzielle Schwachstellen identifizieren. 3
4 Oft ist die Ursache für eine Sicherheitslücke auf eine Schwachstelle zurückzuführen, die wiederum aus einer individuellen Fehlsteuerung in einem oder mehreren der oben genannten Bereiche und der fehlenden Interaktion mit anderen Kontrollmöglichkeiten, die diese Fehler erkennen bzw. abstellen könnten, resultiert. Ein umfassendes Schwachstellenmanagement-System überwacht ständig mögliche Fehlsteuerungen und bietet Möglichkeiten, die Verantwortlichen zu warnen und den daraus entstehenden Schaden zu minimieren. Wie Sie ein effektives Schwachstellenmanagement entwickeln. Trends wie Bring Your Own Device, Virtualisierung und die Verwendung von Cloud-Diensten haben die IT-Umgebung in vielen Unternehmen innerhalb kürzester Zeit verändert und weiterentwickelt. Der ständige Wandel, verbunden mit der zunehmenden Komplexität der Angriffe auf die IT-Systeme, macht es für Organisationen notwendig, in ihrer Verteidigung agil zu sein. Periodische Scans sind nicht mehr wirksam genug für Organisationen, die ihr hohes Sicherheitsniveau bewahren wollen. Um sicherzustellen, dass Schwachstellen und Sicherheitsbedrohungen proaktiv erkannt und wirksam bekämpft werden, müssen Unternehmen ein kontinuierliches Schwachstellenmanagement-System implementieren, das sich in andere wichtige Sicherheitsmaßnahmen integriert. Dies ermöglicht die frühzeitige Erkennung von Schwachstellen, so dass andere Prozesse, wie beispielsweise das Patch-Management, das Unternehmen vor möglichen Angriffen schützen können. Die Disziplinen, die mit dem Schwachstellenmanagement integriert sein sollten, sind: Asset-Identifikation und -Management Um etwas zu schützen, ist es wichtig, zuerst zu wissen, dass es existiert und wo es sich befindet. Der wichtige erste Schritt bei der Sicherung eines Netzwerks ist daher, all die verschiedenen Assets in diesem Netzwerk zu identifizieren. Die Assets sollten jedes Element der IT- Umgebung einschließen, wie z.b. Router, Switches, Server, Firewalls, Drucker-Betriebssysteme, Systemsoftware und Anwendungssoftware. Die Beziehungen und Abhängigkeiten zwischen den verschiedenen Assets sollten ebenfalls identifiziert und aufgezeichnet werden. Die Registrierung der Beziehungen und Abhängigkeiten macht es möglich, den Weg zu bestimmen, den ein Angreifer gehen könnte, um ein Asset zu kompromittieren. Dies hilft bei der Identifikation kritischer Schwachstellen bei einem Asset. Es mag sein, dass das spezifische Asset für die Organisation nicht von hohem Wert ist; aber der Wert anderer, verbundener Assets, die dadurch ebenfalls gefährdet sind, kann sehr hoch sein. Das sollte eine Auswirkung darauf haben, wie diese Sicherheitslücke verwaltet wird. Die Identifikation und Aufzeichnung der Assets, die mit dem Netzwerk in Verbindung stehen oder auch nicht, sind der Schlüssel zur Sicherstellung einer konsistenten Sicht auf alle Schwachstellen. Ist ein Unternehmensnetzwerk statisch, d.h. seine Geräte werden nicht regelmäßig verbunden oder getrennt, ist es möglich, Geräte manuell zu erfassen. Allerdings sind die meisten Netzwerke nicht statisch, und Geräte wie Laptops werden regelmäßig verbunden und getrennt. Ist dies der Fall, sollten Vorkehrungen zur automatischen Erkennung dieser Geräte getroffen werden. Diese können durch die Verwendung eines Network Access Control System verwaltet werden. Eine andere Möglichkeit, Assets zu identifizieren, die an das Netzwerk angeschlossenen sind, wäre die Überprüfung der Protokolle auf dem DHCP-Server. Dort wird geprüft, welchen Geräten eine IP-Adresse zugewiesen wurde und welchen nicht. Regelmäßige Überprüfungen der Protokolle der DNS-Server identifizieren die gesuchten, mit dem Netzwerk kommunizierenden Geräte ebenfalls. Identifikation der Schwachstellen Das Wissen, welche Schwachstellen für jedes Asset existieren und wie kritisch diese Verwundbarkeit ist, ist essenziell für die Bestimmung, wie man sich gegen diese Schwachstellen absichert. Sicherheitslücken können auf jedem Gerät und Asset aufgrund fehlender Patches, veralteter Software, schwacher Passwörter oder schlechter Konfiguration existieren. Entscheidend ist, wie einfach es ist, diese Sicherheitslücken zu schließen und welche Schäden durch die Existenz der Schwachstellen hervorgerufen werden können. Kontinuierliches Schwachstellenmanagement Wie bereits erwähnt, bietet ein Point-in-Time-Vulnerabilty Scan, der in regelmäßigen Abständen ausgeführt werden, nur eine eingeschränkte Sicht auf das Bedrohungspotenzial. Alle neuen Schwachstellen als Ergebnis neu entdeckter Softwarefehler, neuer Geräte im Netzwerk oder Systemänderungen bleiben bis zum nächsten Scan unentdeckt. Sollte es längere Pausen zwischen den Scans geben, erhöht sich das Risiko für die Systeme, solange bis diese Schwachstellen identifiziert und behoben werden. Darüber hinaus muss nach selten stattfindenden Schwachstellen-Scans eine große Anzahl neuer Schwachstellen behoben werden. In einigen Fällen kann die große Menge an Schwachstellen als Ergebnis eines Scans die anschließenden Korrekturverfahren negativ beeinflussen. Mittels kontinuierlicher Überwachung oder der Einführung einer hohen Scan-Frequenz kann eine Organisation neue Schwachstellen schnell identifizieren. Dies reduziert auch das Volumen der Schwachstellen, was es wahrscheinlicher macht, dass diese Probleme behandelt werden. Risikobewertung Nicht alle Geräte und Assets benötigen das gleiche Maß an Sicherheit. Je nach Wert des Assets für das Unternehmen wird festgelegt, welche Schritte erforderlich sind, um das Asset zu schützen. Das Risiko wird oft in Zusammenhang mit den Auswirkungen eines eintretenden kritischen Ereignisses festgelegt. Schwachstellen können ein solches Ereignis auslösen. Ein schwaches Passwort kann z.b. geknackt werden und Unbefugten Zugriff auf das System ermöglichen. Ein fehlender Patch auf einem Webserver erhöht die Gefahr, dass ein Angreifer dies ausnutzt und sich Zugriff auf den Server verschafft. Um innerhalb des Risikomanagements fundierte Entscheidungen bezüglich der Höhe des Risikos für die Datenbestände eines Unternehmens zu treffen, werden zeitnahe und detaillierte Informationen über die Schwachstellen benötigt. Der Einsatz eines kontinuierlichen Schwachstellenmanagements liefert aktuelle Daten, um ein effektives Risikomanagement zu unterstützen. 4
5 Change Management Viele Netzwerke und Systeme ändern sich regelmäßig. Software wird erneuert, Hardware hinzugefügt oder entfernt, Anwendungen werden aktualisiert. Jede Änderung hat das Potenzial, neue Schwachstellen oder Probleme, die die Sicherheit der Organisation untergraben, hervorzurufen. Die Integration des Change Management mit dem kontinuierlichen Schwachstellenmanagement-Prozess stellt sicher, dass potenzielle Sicherheitsprobleme früher identifiziert und behandelt werden. Patch Management Ein effektives Schwachstellenmanagement sollte eng mit dem Patch- und Release-Management interagieren, um sicherzustellen, dass Software-Updates für Systeme und Anlagen entsprechend deren Kritizität für das Unternehmens behandelt werden. Rückmeldungen aus dem Patch Management sollten im Schwachstellenmanagement erfasst werden, um abzugleichen, welche Schwachstellen zugeordnet wurden. Der Prozess zum Patch Management sollte mit dem Change Management-Prozess interagieren, um sicherzustellen, dass Software-Updates und Releases in kontrollierter Art und Weise ablaufen. Es ist darüber hinaus wichtig, sicherzustellen, dass das Schwachstellenmanagement die betroffenen Systeme nach jedem Update scannt. Dies gewährleistet, dass das Update ordnungsgemäß installiert wurde und dass potenzielle Schwachstellen behoben sind. Mitigation Management Ein Element, das im Zusammenhang mit einem wirksamen Schwachstellenmanagement oft übersehen wird, ist die Behandlung von Schwachstellen, wenn keine Software-Updates vorhanden sind, um eine akute Sicherheitslücke zu schließen. Es wird immer einen Zeitraum zwischen dem Auftauchen einer Sicherheitslücke und der verfügbaren Problemlösung durch den Hersteller geben. Das Resultat: Das Asset eines Unternehmens ist solange Risiken ausgesetzt, bis ein Update zur Verfügung steht. Ein effektives Schwachstellenmanagement- System identifiziert alternative Wege, um das Problem zu beseitigen, beispielsweise die Änderung von Firewall-Regeln, eine verstärkte Überwachung von Protokollen oder ein Update der IDS-Signaturen, bis der Hersteller ein Update geliefert hat. Incident Response Die Sicherheit eines Systems in einem Unternehmen ist nur so effektiv, wie die zeitnahe Reaktion auf eine Sicherheitsverletzung. Die schnelle Reaktion auf einen Sicherheitsvorfall kann die Auswirkungen erheblich reduzieren, die das Ereignis für das Unternehmen haben könnte. Allerdings sehen viele Organisationen diesen Bereich als Funktion an, die nur dann eingesetzt werden sollte, wenn die Sicherheitsverletzung bereits eingetreten ist. Die moderne Bedrohungslandschaft erfordert einen pro-aktiven Ansatz bei der Reaktion auf Vorfälle und potentielle Vorfälle. Die Entdeckung einer kritischen Schwachstelle bedeutet nicht automatisch, dass eine Sicherheitslücke ausgenutzt wurde; dennoch bietet der Einsatz eines Incident Response-Prozesses eine Reihe von Vorteilen. Erstens ermöglicht er, dass die Verantwortlichen auf eine eventuell notwendige Reaktion besser vorbereitet sind, sobald ein Vorfall passiert. Das Verfahren ermöglicht auch dem Notfall-Team, sicherzustellen, die notwendigen Tools und Überwachungsmöglichkeiten für die Sicherheit bereit zu stellen. Während eines Störfalls kann es auch erforderlich sein, den Schwachstellenmanagement-Prozess zu integrieren, so dass Systeme auf potenzielle Gefahren geprüft werden können, um diese als Angriffspunkt für eine Kompromittierung zu erkennen bzw. auszuschließen. Darüber hinaus kann der Schwachstellenmanagement-Prozess dem Notfall-Team helfen, andere potenzielle Schwachstellen zu identifizieren, die Angreifer nutzen, um die Systeme zu hacken. Automatisierung Der Schlüssel für ein erfolgreiches Schwachstellenmanagement ist die Automatisierung. Sicherheitslösungen werden oft als Mittel angesehen, Sicherheitslücken zu schließen oder zu verhindern. In Wirklichkeit jedoch ist dies meist nicht der Fall. Je nachdem, wer oder was das System angreift, fungieren die verschiedenen Sicherheitslösungen höchstens als Bremse, d.h. sie verzögern lediglich die Angreifer auf dem Weg zu ihrem Ziel. Daher ist Zeit der Hauptfaktoren bei der Erkennung, Bewertung und Korrektur von Schwachstellen. Ein weiterer Grund für die Automatisierung ist das zu verarbeitende Datenvolumen. Dies hängt von der Größe und Komplexität der IT-Umgebung, die gemanagt werden muss, ab aber bei großen Netzwerken werden praktisch ständig Geräte ins Netzwerk hinzugefügt und entfernt werden Die manuelle Verarbeitung großer Datenmengen ist extrem zeitaufwendig und fehleranfällig. Der letzte Grund für die Automatisierung ist die Reduzierung des Faktors Mensch dahingehend, dass menschliche Fehler vermieden werden. KPIs verbessern das Schwachstellenmanagement Effektives Schwachstellenmanagement erfordert laufende Pflege und Aufmerksamkeit. Es gibt ein berühmtes Management- Sprichwort, das besagt: Du kannst nicht managen, was Du nicht messen kannst. Dies gilt gleichermaßen für den Betrieb eines Schwachstellenmanagement-Systems. Um zu verstehen, wie wirksam ein solches Konzept ist und welche Bereiche optimiert werden müssen, ist es von Bedeutung, einige Key Performance Indicators (KPIs) zu haben. Sie heben hervor, an welchen Stellen ein Schwachstellenmanagement-System schwächelt und wo demnach Anstrengungen und Ressourcen konzentriert werden müssen. 5
6 Welche KPIs für eine Organisation wichtig sind, ist sehr unterschiedlich und hängt von einer Reihe von Faktoren ab, wie der Größe und Branche des Unternehmens, die Art von Systemen, die es einsetzt und wo sich seine Systeme befinden. Einige übliche KPIs sind: Zahl der Schwachstellen pro Hersteller: Dieser KPI ist sinnvoll, Anbieter zu identifizieren, die über keinen guten Track Record im Angebot ihrer Sicherheitslösungen verfügen. Sollte ein Anbieter eine große Menge Schwachstellen aufweisen, kann dies auf Probleme bei der Qualitätskontrolle innerhalb seiner eigenen Entwicklungsprozesse zurückführen. Diese Informationen können bei der Auswahl neuer Lösungen nützlich sein, vor allem, wenn der jeweilige Anbieter eine ganze Historie mit einer großen Anzahl an Schwachstellen aufweist. Insbesondere, wenn es sich um kritische Sicherheitslücken handelt, ist gegenüber Herstellern, die nur wenige bis keine Schwachstellen in ihrer Vergangenheit aufweisen, mit einem erhöhten Risiko zu rechnen. Zahl der Schwachstellen pro Produkt: Dieser KPI ist ein nützlicher Indikator, um herauszufinden, wo und bei welcher Art von Produkten die meisten Schwachstellen liegen. Dies kann im Anschluss dazu verwendet werden, entsprechende Ressourcen zur Erhöhung der Sicherheit des jeweiligen Produkts zuzuweisen. Der KPI kann auch bei der Identifizierung entsprechender Alternativen zu betroffenen Lösungen beitragen. Das Alter der Schwachstellen: Dieser KPI wird dazu verwendet, um die Effektivität des Patch-Programms zu analysieren. Im Idealfall kann dieser KPI je nach Kritizität der Schwachstellen aufgeschlüsselt werden. Zu wissen, wie lange es dauert, einen Patch für eine Schwachstelle zu erstellen, ist ein geeigneter Indikator, wenn es um die Bedrohung durch neue Schwachstellen und deren Abwehr geht. Anteil der gescannten Systeme: Netzwerke bestehen generell aus flüchtigen Umgebungen, da Systeme und Geräte regelmäßig vom Netzwerk getrennt und wieder verbunden werden. Wird ein Schwachstellen-Scan durchgeführt, gibt es keine Garantie, dass tatsächlich alle Geräte gescannt werden. Die Kenntnis des Prozentsatzes aller Computer, die innerhalb eines Unternehmens gescannt wurden, hilft herauszufinden, ob häufiger oder zu verschiedenen Zeiten gescannt werden sollte, oder ob alternative und wirksamere Mittel zum Scan eingesetzt werden müssen. Zahl der Schwachstellen im Laufe der Zeit: Die Überwachung der Anzahl von Schwachstellen im Laufe der Zeit ist ein wichtiger KPI, auf den besonderen Fokus gelegt werden sollte. Idealerweise sinkt die Anzahl der erkannten Schwachstellen im Laufe der Zeit. Geht der Trend nach unten, funktioniert das Schwachstellenmanagement. Zusammenfassung Die Unbeständigkeit der heutigen Bedrohungslandschaft, die wachsende Komplexität der IT-Systeme und der Netzwerke, kombiniert mit der zunehmenden Geschwindigkeit des Wandels lässt ein effektives Schwachstellenmanagement zum geschäftskritischen Element für den Schutz dieser Netzwerke, Systeme, Anwendungen und Daten werden. Das Schwachstellenmanagement muss im Tagesgeschäft integriert sein und die Rolle als jährliche oder monatliche Pflichtübung verlassen. Nur so wird ein kontinuierlicher Prozess erreicht, um potenzielle Probleme pro-aktiv zu identifizieren. Ebenso wichtig ist, dass der Schwachstellenmanagement-Prozess eng mit anderen Prozessen vernetzt ist, dass sich diese Prozesse gegenseitig ergänzen und sich in ihren Fähigkeiten verstärken. Entscheidend ist dabei die Fähigkeit, neue Assets im Netzwerk zu erkennen und sie schnell auf geschäftskritische Schwachstellen und Bedrohungen hin zu prüfen. Aufgrund des Volumens der zu verarbeitenden Daten ist die Automatisierung der verschiedenen Prozesse und deren Abhängigkeiten von entscheidender Bedeutung, um das Sicherheitsniveau im Unternehmen aufrecht zu erhalten. Ein kontinuierliches Schwachstellenmanagement wird immer mehr zur Notwendigkeit, um die Sicherheit von Systemen zu gewährleisten. Die Frage sollte nicht lauten sollte ein kontinuierliches Schwachstellenmanagement umgesetzt werden?. Viel eher sollte sie lauten wann wird das kontinuierliche Schwachstellenmanagement umgesetzt? Über Tenable Network Security Tenable Network Security arbeitet mit mehr als Unternehmen, darunter das gesamte US-Department of Defense. Viele der weltweit größten Unternehmen und Regierungen verlassen sich auf Tenable, um vor neuen Schwachstellen, Bedrohungen und Compliance- Risiken verschont zu bleiben. Tenables Nessus- und SecurityCenter-Lösungen sind weiterhin der Standard für die Ermittlung von Schwachstellen, der Verhinderung von Angriffen und zur Einhaltung einer Vielzahl von regulatorischen Anforderungen. Für weitere Informationen, besuchen Sie Tenable Network Security Corporate Head office EMEA Head office +44 (0) APAC Head Office 6
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrWINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)
Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrMcAfee Security-as-a-Service -
Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehr1. Installation der Hardware
1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrVEDA Managed Services IBM POWER SYSTEMS
VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrHallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus
Hallo, solange du bei uns an der Schule bist, hast du die Möglichkeit, Microsoft Office 365 ProPlus kostenlos zu beziehen. Office 365 ProPlus ist eine Vollversion der derzeit aktuellen Microsoft Office-Version
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
Mehr