WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems"

Transkript

1 Implementierung eines effektiven Schwachstellenmanagement-Systems

2 Inhaltsverzeichnis Die Herausforderungen beim Schwachstellenmanagement 3 Die wichtigsten Schwachstellen identifizieren 3 Wie Sie ein effektives Schwachstellenmanagement entwickeln. 4 Asset-Identifikation und -Management 4 Identifikation der Schwachstellen 4 Kontinuierliches Schwachstellenmanagement 4 Risikobewertung 4 Change Management 5 Patch Management 5 Mitigation Management 5 Incident Response 5 Automatisierung 5 KPIs verbessern das Schwachstellenmanagement 5 Zusammenfassung 6 Über Tenable Network Security 6 2

3 Die Herausforderungen beim Schwachstellenmanagement Informationen avancieren für viele Unternehmen zu einer der wertvollsten geschäftlichen Ressource. So wie der Wert dieser Informationen steigt, steigt ihre Attraktivität auch in den Augen von Kriminellen und anderen Angreifern. Doch im Gegensatz zu anderen wertvollen Gütern wie Bargeld werden Informationen nicht in einem großen Safe gesichert, der einfach geschützt werden kann. Stattdessen werden die Daten über viele Systeme, Netzwerke und Geräte hinweg verbreitet und damit einem höheren Risiko ausgesetzt, kompromittiert zu werden. Mit der wachsenden Abhängigkeit von Informationen und der zugrunde liegenden IT-Infrastruktur, die diese verarbeitet, geht eine Vielzahl von Herausforderungen einher, um die Sicherheit dieser Netzwerke, Systeme und Daten sicherzustellen. Die Gegner, denen viele sicherheitsbewusste Organisationen gegenüberstehen, werden immer ausgefeilter. Die Palette der Widersacher reicht von Computerviren und Würmern, über traditionelle Hacker, die ein System kompromittieren wollen, Online-Aktivisten, die ihre Themen bewerben, Kriminelle, die die von ihnen kompromittierten Daten und Systeme zu Geld machen, bis hin zu von Unternehmen oder Staaten geförderten Spionen, die wertvolle Informationen suchen. Die eingesetzten Tools und Techniken unterscheiden sich in Raffinesse und Fähigkeiten. Unabhängig davon, wie komplex sie aufgebaut sind, vertrauen sie dennoch auf Schwachstellen wie fehlende Patches, schwache Passwörter, Fehlkonfigurationen des Systems oder andere vorhandene Schwachstellen. Angesichts der Geschwindigkeit von Veränderungen in vielen Unternehmensnetzwerken und der Vielfalt der eingesetzten Software stehen die Chancen für Angreifer gut, eine Schwachstelle zu finden. Unternehmen müssen jedoch nicht nur mit diesen Gegnern umgehen, sie haben außerdem sicherzustellen, dass sie die maßgeblichen Vorschriften für ihre Branche erfüllen. Einige von diesen, wie z.b. PCI DSS, erfordern regelmäßige Schwachstellenanalysen. Die traditionelle Vorgehensweise beim Schwachstellenmanagement ist das Scannen der Systeme und Anwendungen auf Schwachpunkte in bestimmten Abständen. Diese Intervalle bewegen sich von jährlichen über quartalsweise bis hin zu monatlichen Scans. Das Problem mit diesem Ansatz ist, dass das Unternehmen nur auf die Schwachstellen aufmerksam wird, die zu diesem Zeitpunkt ermittelt werden. Allerdings sind nur sehr wenige Netzwerke statisch; die meisten befinden sich in einem konstanten Wandel. Neue Server, Nodes oder Anwendungen werden kontinuierlich hinzugefügt, entfernt, geändert oder aktualisiert. Darüber hinaus sind jegliche Systeme, die offline oder nicht mit dem Netzwerk verbunden sind wie z.b. mobile Devices und virtuelle Maschinen, zum Zeitpunkt des Scans nicht auf Schwachstellen berücksichtigt. Erschwerend kommt hinzu, dass permanent neue Schwachstellen in den Betriebssystemen und Anwendungen gefunden werden, die im Netzwerk installiert sind. Als Folge haben diejenigen Unternehmen, die beim Schwachstellenmanagement den traditionellen Weg gehen, ein unvollständiges Bild der Schwachstellenlandschaft, die sie managen müssen. Gebraucht wird daher ein umfassender und kontinuierlicher Ansatz zum Schwachstellenmanagement, der mit anderen essenziellen operativen Sicherheitsprozessen wie Asset- und Patch-Management sowie Incident Response eng verknüpft ist. Die wichtigsten Schwachstellen identifizieren Laut Oxford English Dictionary bedeutet das Wort vulnerable auf Deutsch anfällig, verletzlich, verwundbar. Ein effektives Schwachstellenmanagement sollte daher nach Wegen suchen, dass Systeme so wenig wie möglich Schaden ausgesetzt sind. Dies erfordert eine umfassende Sicht darauf, Schwachstellen zu managen statt nur Systeme zu scannen und auf die Ergebnisse zu reagieren. Ein kontinuierlicher Management-Ansatz ist erforderlich, der alle Gefahrenpotenziale einbezieht und sie eng in andere Prozesse integriert, um effektiv jegliche ermittelten Probleme zu beheben. Es gibt eine Vielzahl von Bereichen, die Systeme einer Gefahr aussetzen können und deshalb gemanagt werden müssen. Einige dieser Bereiche sind: Software: Jede Software besitzt von Natur aus Bugs. Einige dieser Bugs werden vielleicht nie entdeckt, und die Software funktioniert weiterhin perfekt. Andere Bugs können Performance oder Ästhetik beeinträchtigen. Manche Bugs führen aber auch zu Sicherheitslücken, die, wenn sie ausgenutzt werden, die Vertraulichkeit, Integrität oder Verfügbarkeit dieser Software oder der Daten innerhalb dieses Systems beeinträchtigen. Um diese Bugs zu beheben, veröffentlichen die meisten Hersteller regelmäßig Updates ihrer Software. Die Software mit den neuesten Releases aktuell zu halten, ist ein Schlüsselelement, um die Sicherheit von Systemen zu gewährleisten. Um ein Netzwerk besser abzusichern, ist es entscheidend, konstantes Feedback darüber zu erhalten, welche Schwachstellen im Netzwerk vorhanden sind. Implementierung und Konfiguration: Ein weiterer wichtiger Schritt bei der Systemabsicherung ist, dass die Systeme korrekt implementiert und konfiguriert sind. Es kann trotzdem vorkommen, dass manche Systeme nicht sicher aufgesetzt sind oder sich ihre Konfiguration auf Grund routinemäßiger Wartung und Troubleshooting ändert. Dies könnte das Resultat bestimmter, unsicherer Services sein, die Standardoder schwache Passwörter nutzen, oder der fehlenden Abschaltung diagnostischer Funktionen in einem Produktionssystem. Veränderungen: Die Natur moderner Computersysteme ist deren regelmäßige Veränderung. Diese Veränderungen können aus geplanten Aktivitäten resultieren, wie z.b. Upgrades, dem Hinzufügen neuer Funktionalitäten oder Troubleshooting. Wenn diese Änderungen jedoch nicht korrekt durchgeführt werden, könnten sie Schwachstellen innerhalb der Umgebung einführen. Ein Schlüsselelement bei diesen Herausforderungen ist die Fähigkeit, einen permanenten Überblick über den aktuellen Status dieser Systeme zu haben und jegliche neuen Schwachpunkte rasch zu ermitteln und zu identifizieren. Menschen: Ein oftmals nicht beachtetes Kernelement bei der Absicherung eines Netzwerks ist der Faktor Mensch. Die meisten Menschen sehen Computer, Anwendungen und Netzwerke als Werkzeuge, die ihnen helfen ihre Arbeit zu tun. Sind sie jedoch weder ausreichend informiert noch geschult in Bezug auf die sichere Nutzung der Systeme, können sie diese Systeme Sicherheitsbedrohungen aussetzen. Mitarbeiter nutzen möglicherweise schwache Passwörter, stellen die Security-Software ab, um die Performance ihres Computers zu verbessern, installieren Software von einer nicht autorisierten Quelle oder verändern die Konfiguration ihres Computers, um ihre eigenen Bedürfnisse zu erfüllen. Die regelmäßige Überwachung der wesentlichen Systeme kann potenzielle Schwachstellen identifizieren. 3

4 Oft ist die Ursache für eine Sicherheitslücke auf eine Schwachstelle zurückzuführen, die wiederum aus einer individuellen Fehlsteuerung in einem oder mehreren der oben genannten Bereiche und der fehlenden Interaktion mit anderen Kontrollmöglichkeiten, die diese Fehler erkennen bzw. abstellen könnten, resultiert. Ein umfassendes Schwachstellenmanagement-System überwacht ständig mögliche Fehlsteuerungen und bietet Möglichkeiten, die Verantwortlichen zu warnen und den daraus entstehenden Schaden zu minimieren. Wie Sie ein effektives Schwachstellenmanagement entwickeln. Trends wie Bring Your Own Device, Virtualisierung und die Verwendung von Cloud-Diensten haben die IT-Umgebung in vielen Unternehmen innerhalb kürzester Zeit verändert und weiterentwickelt. Der ständige Wandel, verbunden mit der zunehmenden Komplexität der Angriffe auf die IT-Systeme, macht es für Organisationen notwendig, in ihrer Verteidigung agil zu sein. Periodische Scans sind nicht mehr wirksam genug für Organisationen, die ihr hohes Sicherheitsniveau bewahren wollen. Um sicherzustellen, dass Schwachstellen und Sicherheitsbedrohungen proaktiv erkannt und wirksam bekämpft werden, müssen Unternehmen ein kontinuierliches Schwachstellenmanagement-System implementieren, das sich in andere wichtige Sicherheitsmaßnahmen integriert. Dies ermöglicht die frühzeitige Erkennung von Schwachstellen, so dass andere Prozesse, wie beispielsweise das Patch-Management, das Unternehmen vor möglichen Angriffen schützen können. Die Disziplinen, die mit dem Schwachstellenmanagement integriert sein sollten, sind: Asset-Identifikation und -Management Um etwas zu schützen, ist es wichtig, zuerst zu wissen, dass es existiert und wo es sich befindet. Der wichtige erste Schritt bei der Sicherung eines Netzwerks ist daher, all die verschiedenen Assets in diesem Netzwerk zu identifizieren. Die Assets sollten jedes Element der IT- Umgebung einschließen, wie z.b. Router, Switches, Server, Firewalls, Drucker-Betriebssysteme, Systemsoftware und Anwendungssoftware. Die Beziehungen und Abhängigkeiten zwischen den verschiedenen Assets sollten ebenfalls identifiziert und aufgezeichnet werden. Die Registrierung der Beziehungen und Abhängigkeiten macht es möglich, den Weg zu bestimmen, den ein Angreifer gehen könnte, um ein Asset zu kompromittieren. Dies hilft bei der Identifikation kritischer Schwachstellen bei einem Asset. Es mag sein, dass das spezifische Asset für die Organisation nicht von hohem Wert ist; aber der Wert anderer, verbundener Assets, die dadurch ebenfalls gefährdet sind, kann sehr hoch sein. Das sollte eine Auswirkung darauf haben, wie diese Sicherheitslücke verwaltet wird. Die Identifikation und Aufzeichnung der Assets, die mit dem Netzwerk in Verbindung stehen oder auch nicht, sind der Schlüssel zur Sicherstellung einer konsistenten Sicht auf alle Schwachstellen. Ist ein Unternehmensnetzwerk statisch, d.h. seine Geräte werden nicht regelmäßig verbunden oder getrennt, ist es möglich, Geräte manuell zu erfassen. Allerdings sind die meisten Netzwerke nicht statisch, und Geräte wie Laptops werden regelmäßig verbunden und getrennt. Ist dies der Fall, sollten Vorkehrungen zur automatischen Erkennung dieser Geräte getroffen werden. Diese können durch die Verwendung eines Network Access Control System verwaltet werden. Eine andere Möglichkeit, Assets zu identifizieren, die an das Netzwerk angeschlossenen sind, wäre die Überprüfung der Protokolle auf dem DHCP-Server. Dort wird geprüft, welchen Geräten eine IP-Adresse zugewiesen wurde und welchen nicht. Regelmäßige Überprüfungen der Protokolle der DNS-Server identifizieren die gesuchten, mit dem Netzwerk kommunizierenden Geräte ebenfalls. Identifikation der Schwachstellen Das Wissen, welche Schwachstellen für jedes Asset existieren und wie kritisch diese Verwundbarkeit ist, ist essenziell für die Bestimmung, wie man sich gegen diese Schwachstellen absichert. Sicherheitslücken können auf jedem Gerät und Asset aufgrund fehlender Patches, veralteter Software, schwacher Passwörter oder schlechter Konfiguration existieren. Entscheidend ist, wie einfach es ist, diese Sicherheitslücken zu schließen und welche Schäden durch die Existenz der Schwachstellen hervorgerufen werden können. Kontinuierliches Schwachstellenmanagement Wie bereits erwähnt, bietet ein Point-in-Time-Vulnerabilty Scan, der in regelmäßigen Abständen ausgeführt werden, nur eine eingeschränkte Sicht auf das Bedrohungspotenzial. Alle neuen Schwachstellen als Ergebnis neu entdeckter Softwarefehler, neuer Geräte im Netzwerk oder Systemänderungen bleiben bis zum nächsten Scan unentdeckt. Sollte es längere Pausen zwischen den Scans geben, erhöht sich das Risiko für die Systeme, solange bis diese Schwachstellen identifiziert und behoben werden. Darüber hinaus muss nach selten stattfindenden Schwachstellen-Scans eine große Anzahl neuer Schwachstellen behoben werden. In einigen Fällen kann die große Menge an Schwachstellen als Ergebnis eines Scans die anschließenden Korrekturverfahren negativ beeinflussen. Mittels kontinuierlicher Überwachung oder der Einführung einer hohen Scan-Frequenz kann eine Organisation neue Schwachstellen schnell identifizieren. Dies reduziert auch das Volumen der Schwachstellen, was es wahrscheinlicher macht, dass diese Probleme behandelt werden. Risikobewertung Nicht alle Geräte und Assets benötigen das gleiche Maß an Sicherheit. Je nach Wert des Assets für das Unternehmen wird festgelegt, welche Schritte erforderlich sind, um das Asset zu schützen. Das Risiko wird oft in Zusammenhang mit den Auswirkungen eines eintretenden kritischen Ereignisses festgelegt. Schwachstellen können ein solches Ereignis auslösen. Ein schwaches Passwort kann z.b. geknackt werden und Unbefugten Zugriff auf das System ermöglichen. Ein fehlender Patch auf einem Webserver erhöht die Gefahr, dass ein Angreifer dies ausnutzt und sich Zugriff auf den Server verschafft. Um innerhalb des Risikomanagements fundierte Entscheidungen bezüglich der Höhe des Risikos für die Datenbestände eines Unternehmens zu treffen, werden zeitnahe und detaillierte Informationen über die Schwachstellen benötigt. Der Einsatz eines kontinuierlichen Schwachstellenmanagements liefert aktuelle Daten, um ein effektives Risikomanagement zu unterstützen. 4

5 Change Management Viele Netzwerke und Systeme ändern sich regelmäßig. Software wird erneuert, Hardware hinzugefügt oder entfernt, Anwendungen werden aktualisiert. Jede Änderung hat das Potenzial, neue Schwachstellen oder Probleme, die die Sicherheit der Organisation untergraben, hervorzurufen. Die Integration des Change Management mit dem kontinuierlichen Schwachstellenmanagement-Prozess stellt sicher, dass potenzielle Sicherheitsprobleme früher identifiziert und behandelt werden. Patch Management Ein effektives Schwachstellenmanagement sollte eng mit dem Patch- und Release-Management interagieren, um sicherzustellen, dass Software-Updates für Systeme und Anlagen entsprechend deren Kritizität für das Unternehmens behandelt werden. Rückmeldungen aus dem Patch Management sollten im Schwachstellenmanagement erfasst werden, um abzugleichen, welche Schwachstellen zugeordnet wurden. Der Prozess zum Patch Management sollte mit dem Change Management-Prozess interagieren, um sicherzustellen, dass Software-Updates und Releases in kontrollierter Art und Weise ablaufen. Es ist darüber hinaus wichtig, sicherzustellen, dass das Schwachstellenmanagement die betroffenen Systeme nach jedem Update scannt. Dies gewährleistet, dass das Update ordnungsgemäß installiert wurde und dass potenzielle Schwachstellen behoben sind. Mitigation Management Ein Element, das im Zusammenhang mit einem wirksamen Schwachstellenmanagement oft übersehen wird, ist die Behandlung von Schwachstellen, wenn keine Software-Updates vorhanden sind, um eine akute Sicherheitslücke zu schließen. Es wird immer einen Zeitraum zwischen dem Auftauchen einer Sicherheitslücke und der verfügbaren Problemlösung durch den Hersteller geben. Das Resultat: Das Asset eines Unternehmens ist solange Risiken ausgesetzt, bis ein Update zur Verfügung steht. Ein effektives Schwachstellenmanagement- System identifiziert alternative Wege, um das Problem zu beseitigen, beispielsweise die Änderung von Firewall-Regeln, eine verstärkte Überwachung von Protokollen oder ein Update der IDS-Signaturen, bis der Hersteller ein Update geliefert hat. Incident Response Die Sicherheit eines Systems in einem Unternehmen ist nur so effektiv, wie die zeitnahe Reaktion auf eine Sicherheitsverletzung. Die schnelle Reaktion auf einen Sicherheitsvorfall kann die Auswirkungen erheblich reduzieren, die das Ereignis für das Unternehmen haben könnte. Allerdings sehen viele Organisationen diesen Bereich als Funktion an, die nur dann eingesetzt werden sollte, wenn die Sicherheitsverletzung bereits eingetreten ist. Die moderne Bedrohungslandschaft erfordert einen pro-aktiven Ansatz bei der Reaktion auf Vorfälle und potentielle Vorfälle. Die Entdeckung einer kritischen Schwachstelle bedeutet nicht automatisch, dass eine Sicherheitslücke ausgenutzt wurde; dennoch bietet der Einsatz eines Incident Response-Prozesses eine Reihe von Vorteilen. Erstens ermöglicht er, dass die Verantwortlichen auf eine eventuell notwendige Reaktion besser vorbereitet sind, sobald ein Vorfall passiert. Das Verfahren ermöglicht auch dem Notfall-Team, sicherzustellen, die notwendigen Tools und Überwachungsmöglichkeiten für die Sicherheit bereit zu stellen. Während eines Störfalls kann es auch erforderlich sein, den Schwachstellenmanagement-Prozess zu integrieren, so dass Systeme auf potenzielle Gefahren geprüft werden können, um diese als Angriffspunkt für eine Kompromittierung zu erkennen bzw. auszuschließen. Darüber hinaus kann der Schwachstellenmanagement-Prozess dem Notfall-Team helfen, andere potenzielle Schwachstellen zu identifizieren, die Angreifer nutzen, um die Systeme zu hacken. Automatisierung Der Schlüssel für ein erfolgreiches Schwachstellenmanagement ist die Automatisierung. Sicherheitslösungen werden oft als Mittel angesehen, Sicherheitslücken zu schließen oder zu verhindern. In Wirklichkeit jedoch ist dies meist nicht der Fall. Je nachdem, wer oder was das System angreift, fungieren die verschiedenen Sicherheitslösungen höchstens als Bremse, d.h. sie verzögern lediglich die Angreifer auf dem Weg zu ihrem Ziel. Daher ist Zeit der Hauptfaktoren bei der Erkennung, Bewertung und Korrektur von Schwachstellen. Ein weiterer Grund für die Automatisierung ist das zu verarbeitende Datenvolumen. Dies hängt von der Größe und Komplexität der IT-Umgebung, die gemanagt werden muss, ab aber bei großen Netzwerken werden praktisch ständig Geräte ins Netzwerk hinzugefügt und entfernt werden Die manuelle Verarbeitung großer Datenmengen ist extrem zeitaufwendig und fehleranfällig. Der letzte Grund für die Automatisierung ist die Reduzierung des Faktors Mensch dahingehend, dass menschliche Fehler vermieden werden. KPIs verbessern das Schwachstellenmanagement Effektives Schwachstellenmanagement erfordert laufende Pflege und Aufmerksamkeit. Es gibt ein berühmtes Management- Sprichwort, das besagt: Du kannst nicht managen, was Du nicht messen kannst. Dies gilt gleichermaßen für den Betrieb eines Schwachstellenmanagement-Systems. Um zu verstehen, wie wirksam ein solches Konzept ist und welche Bereiche optimiert werden müssen, ist es von Bedeutung, einige Key Performance Indicators (KPIs) zu haben. Sie heben hervor, an welchen Stellen ein Schwachstellenmanagement-System schwächelt und wo demnach Anstrengungen und Ressourcen konzentriert werden müssen. 5

6 Welche KPIs für eine Organisation wichtig sind, ist sehr unterschiedlich und hängt von einer Reihe von Faktoren ab, wie der Größe und Branche des Unternehmens, die Art von Systemen, die es einsetzt und wo sich seine Systeme befinden. Einige übliche KPIs sind: Zahl der Schwachstellen pro Hersteller: Dieser KPI ist sinnvoll, Anbieter zu identifizieren, die über keinen guten Track Record im Angebot ihrer Sicherheitslösungen verfügen. Sollte ein Anbieter eine große Menge Schwachstellen aufweisen, kann dies auf Probleme bei der Qualitätskontrolle innerhalb seiner eigenen Entwicklungsprozesse zurückführen. Diese Informationen können bei der Auswahl neuer Lösungen nützlich sein, vor allem, wenn der jeweilige Anbieter eine ganze Historie mit einer großen Anzahl an Schwachstellen aufweist. Insbesondere, wenn es sich um kritische Sicherheitslücken handelt, ist gegenüber Herstellern, die nur wenige bis keine Schwachstellen in ihrer Vergangenheit aufweisen, mit einem erhöhten Risiko zu rechnen. Zahl der Schwachstellen pro Produkt: Dieser KPI ist ein nützlicher Indikator, um herauszufinden, wo und bei welcher Art von Produkten die meisten Schwachstellen liegen. Dies kann im Anschluss dazu verwendet werden, entsprechende Ressourcen zur Erhöhung der Sicherheit des jeweiligen Produkts zuzuweisen. Der KPI kann auch bei der Identifizierung entsprechender Alternativen zu betroffenen Lösungen beitragen. Das Alter der Schwachstellen: Dieser KPI wird dazu verwendet, um die Effektivität des Patch-Programms zu analysieren. Im Idealfall kann dieser KPI je nach Kritizität der Schwachstellen aufgeschlüsselt werden. Zu wissen, wie lange es dauert, einen Patch für eine Schwachstelle zu erstellen, ist ein geeigneter Indikator, wenn es um die Bedrohung durch neue Schwachstellen und deren Abwehr geht. Anteil der gescannten Systeme: Netzwerke bestehen generell aus flüchtigen Umgebungen, da Systeme und Geräte regelmäßig vom Netzwerk getrennt und wieder verbunden werden. Wird ein Schwachstellen-Scan durchgeführt, gibt es keine Garantie, dass tatsächlich alle Geräte gescannt werden. Die Kenntnis des Prozentsatzes aller Computer, die innerhalb eines Unternehmens gescannt wurden, hilft herauszufinden, ob häufiger oder zu verschiedenen Zeiten gescannt werden sollte, oder ob alternative und wirksamere Mittel zum Scan eingesetzt werden müssen. Zahl der Schwachstellen im Laufe der Zeit: Die Überwachung der Anzahl von Schwachstellen im Laufe der Zeit ist ein wichtiger KPI, auf den besonderen Fokus gelegt werden sollte. Idealerweise sinkt die Anzahl der erkannten Schwachstellen im Laufe der Zeit. Geht der Trend nach unten, funktioniert das Schwachstellenmanagement. Zusammenfassung Die Unbeständigkeit der heutigen Bedrohungslandschaft, die wachsende Komplexität der IT-Systeme und der Netzwerke, kombiniert mit der zunehmenden Geschwindigkeit des Wandels lässt ein effektives Schwachstellenmanagement zum geschäftskritischen Element für den Schutz dieser Netzwerke, Systeme, Anwendungen und Daten werden. Das Schwachstellenmanagement muss im Tagesgeschäft integriert sein und die Rolle als jährliche oder monatliche Pflichtübung verlassen. Nur so wird ein kontinuierlicher Prozess erreicht, um potenzielle Probleme pro-aktiv zu identifizieren. Ebenso wichtig ist, dass der Schwachstellenmanagement-Prozess eng mit anderen Prozessen vernetzt ist, dass sich diese Prozesse gegenseitig ergänzen und sich in ihren Fähigkeiten verstärken. Entscheidend ist dabei die Fähigkeit, neue Assets im Netzwerk zu erkennen und sie schnell auf geschäftskritische Schwachstellen und Bedrohungen hin zu prüfen. Aufgrund des Volumens der zu verarbeitenden Daten ist die Automatisierung der verschiedenen Prozesse und deren Abhängigkeiten von entscheidender Bedeutung, um das Sicherheitsniveau im Unternehmen aufrecht zu erhalten. Ein kontinuierliches Schwachstellenmanagement wird immer mehr zur Notwendigkeit, um die Sicherheit von Systemen zu gewährleisten. Die Frage sollte nicht lauten sollte ein kontinuierliches Schwachstellenmanagement umgesetzt werden?. Viel eher sollte sie lauten wann wird das kontinuierliche Schwachstellenmanagement umgesetzt? Über Tenable Network Security Tenable Network Security arbeitet mit mehr als Unternehmen, darunter das gesamte US-Department of Defense. Viele der weltweit größten Unternehmen und Regierungen verlassen sich auf Tenable, um vor neuen Schwachstellen, Bedrohungen und Compliance- Risiken verschont zu bleiben. Tenables Nessus- und SecurityCenter-Lösungen sind weiterhin der Standard für die Ermittlung von Schwachstellen, der Verhinderung von Angriffen und zur Einhaltung einer Vielzahl von regulatorischen Anforderungen. Für weitere Informationen, besuchen Sie Tenable Network Security Corporate Head office EMEA Head office +44 (0) APAC Head Office 6

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste) Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus Hallo, solange du bei uns an der Schule bist, hast du die Möglichkeit, Microsoft Office 365 ProPlus kostenlos zu beziehen. Office 365 ProPlus ist eine Vollversion der derzeit aktuellen Microsoft Office-Version

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr