Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System

Größe: px
Ab Seite anzeigen:

Download "Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System"

Transkript

1 Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System Der Echtzeit-Kontextaustausch ermöglicht frühe Angriffserkennung sowie adaptiven Bedrohungsschutz

2 Inhalt Kurzfassung...3 Nachhaltiger Vorteil...4 Bausteine für adaptiven Bedrohungsschutz....4 End-to-End-Immunisierung und Anpassung....4 Data Exchange Layer: Datenaustausch in Echtzeit...5 Threat Intelligence Exchange: Die Macht des Wissens nutzen....6 Der Turbo für bestehenden Endgeräteschutz....6 Überprüfung umfangreicher Daten für mehr Klarheit und schnelle Reaktion...7 Sofortiger Austausch von Bedrohungsdaten....7 Szenario 1: Reaktion basierend auf kollektiv erfassten Daten....8 Szenario 2: Einbindung von Advanced Threat Defense für tiefgehende Analyse....9 Szenario 3: Schnellere Angriffserkennung dank Enterprise Security Manager Neue Abwehrtaktiken Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System 2

3 Kurzfassung Zum zweiten Mal in Folge befragte, ein Geschäftsbereich von Intel Security, auf der Konferenz Black Hat Sicherheitsexperten zu den Herausforderungen in Bezug auf hochentwickelte Malware, die bei wenig verbreiteten und gezielten Angriffen zum Einsatz kommt. Trotz umfassender Investitionen in vermeintlich todsichere Produkte stand die Malware-Erkennung weiterhin ganz oben auf der Liste der Probleme. Als erster Schritt zur Erkennung muss das Signal aus den unwichtigen Informationen herausgefiltert werden. Dabei gilt es jedoch, False-Positives zu vermeiden, was als zweithäufigstes Problem genannt wurde (von 25 Prozent der Befragten). Zudem verursachen der zeitnahe Schutz vor und die schnelle Reaktion auf solche Malware-Angriffe weiterhin häufig Frust % 35 % % 25 % 22 % 17 % % 11 % 9 % 7 5 % 4 % 3 % 0 Erkennung Verhältnis zwischen Signal und unwichtigen Informationen (False-Positive- Minimierung) Schutz (Blockierung in Echtzeit oder zeitnah) Schnelle Reaktion (Benachrichtigung über Kompromittierung) Fehlerbehebung (Entfernung der Malware aus der Umgebung) Andere Abbildung 1. Die Black Hat-Teilnehmer gaben an, dass sie nach wie vor Probleme bei der Abwehr hochentwickelter Malware haben. Diese Probleme sind die Folge unzureichender Integration zwischen den Sicherheitstechnologien zur Untersuchung, Datenerfassung, Analyse und Erzwingung, die zur Verhinderung, Erkennung, Reaktion und Verarbeitung von Zwischenfällen erforderlich sind. Durch die Integration verbessert sich die Effizienz, da der aktive Datenaustausch und die beschleunigte technologieübergreifende Verarbeitung es jeder Sicherheitskontrolle ermöglichen, die Stärken und Fähigkeiten der anderen Komponenten zu nutzen. Dieses adaptive Bedrohungsabwehrmodell ersetzt schnell herkömmliche separat agierende Architekturen, damit Sicherheitsteams einen nachhaltigen Vorteil gegenüber komplexen Bedrohungen erhalten. Beim adaptiven Bedrohungsschutzmodell werden einzelne Malware-Interaktionen nicht als separate Ereignisse behandelt, sondern dank einer effizienten Nachrichtenebene integriert erfasst und verarbeitet. Dies verbessert die Untersuchungen und Analysen, die von erweiterten Daten gespeist werden, und verbindet End-to-End-Komponenten, damit von jedem Kontakt und Prozess so viele umsetzbare Daten wie möglich erfasst und berücksichtigt werden können. Mit dem Wechsel zu adaptivem Bedrohungsschutz lassen sich die stark verbreiteten funktionalen Hürden überwinden, die die Erkennung von Bedrohungen, die Reaktion darauf sowie die Chancen auf verbesserte Vermeidung von Bedrohungen behindern. Separate Datenquellen und Kontrollmechanismen erschweren die Abläufe und erhöhen das Risiko. So werden beispielsweise die von den einzelnen Kontrollmechanismen generierten Daten sowie der jeweilige Situationskontext schlecht erfasst und nur selten ausgetauscht. Eine Firewall blockiert Schaddaten, die von einer nicht vertrauenswürdigen Domäne stammen, weil sie die Kommunikation mit dieser Quelle als schädlich einstuft. Da sie die Daten aber nicht als Malware erkennt, werden dieselben Daten ins Netzwerk gelassen, wenn sie von einer vertrauenswürdigen Domäne gesendet werden. Ebenso kann Malware-Schutz unbekannte Schaddaten blockieren, die von bekannten gefährlichen Adressen empfangen werden, wenn er nicht nur die eigentlichen Daten berücksichtigt oder bei der Analyse der erhaltenen Daten die IP-Adresse mit einbezieht. Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System 3

4 Mit solchen nicht miteinander vernetzten Sicherheitsfunktionen können Unternehmen lediglich Brandherde löschen, d. h. bei jeder Kompromittierung mit hohem Personalaufwand reagieren. Diese ineffiziente Vorgehensweise belastet jedoch nicht nur die wenigen für Untersuchungen verfügbaren Ressourcen, sondern verlängert auch den Zeitraum, in dem Daten und Netzwerk entschlossenen Angreifern ausgesetzt sind. Somit bieten diese nicht integrierten Sicherheitsprodukte, Daten und Prozesse raffinierten Angreifern viel Freiraum und Möglichkeiten, in Ihr Unternehmen einzudringen, sich zu verbergen und eine dauerhafte Präsenz aufzubauen. Was ist ein Angriffsindikator? Ein Angriffsindikator ist ein einmaliges Geflecht aus unbekannten Attributen, Kompromittierungsindikatoren und Kontextinformationen, die Unternehmens- sowie Risikodaten umfassen und ein dynamisches Situationsabbild erzeugen, mit dem Sie Ihre weiteren Reaktionen planen können. Nachhaltiger Vorteil Mit Threat Intelligence Exchange und der Security Connected-Plattform steht Sicherheitsexperten jetzt ein Hochleistungssystem zur Verfügung, das Workflows und Daten bündelt, um voneinander getrennte Sicherheitsabläufe zusammenzuführen und ein flexibles sowie intelligentes Bedrohungsschutzmodell zu realisieren. Globale, lokale und Drittanbieter-Bedrohungsdaten sowie unternehmensinternes Wissen wird zusammengefasst, um bereits bei der Ausführung intelligentere Entscheidungen treffen zu können, während verdächtige Dateien gründlich analysiert werden. Durch den Versand kontextbezogener Angriffsdaten (Angriffsindikatoren) an Systeme zur vektorübergreifenden Erkennung, Eindämmung und Behebung erhalten Sicherheitsanalysten einen nachhaltigen Vorteil gegenüber hochentwickelten gezielten Bedrohungen. Dank der Nutzung von Echtzeitkommunikation und deren Integration in vorhandene - und Drittanbieter-Lösungen kann Ihr Unternehmen Kompromittierungen kostengünstig abwehren und die Schutzlücke zwischen Erkennung und Eindämmung schließen. Dieses Whitepaper stellt vier Szenarien für die Nutzung des Schutz- und Einsparpotenzials vor, die dieser hochmoderne Ansatz mit Threat Intelligence Exchange bietet: Verbesserung der Endgeräte-Effizienz durch aktive Bedrohungsdatenerfassung (dank Integration mit VirusScan Enterprise und SiteAdvisor Enterprise) Nutzung der VirusTotal-Integration zur Bewertung von Daten und Werten anderer Malware- Schutz-Anbieter, um bei einer potenziellen Bedrohung für Ihre eigene Umgebung die richtige Vorgehensweise zu bestimmen Verbesserte Erkennung und Reaktion auf hochentwickelte Malware durch zusätzliche Funktionen zur dynamischen Sandbox-Analyse sowie statischen Analyse sowie Verknüpfung mit Netzwerkkomponenten (dank Nutzung von Advanced Threat Defense und Gateway-Produkten) Einordnung kollektiver Bedrohungsdaten in den Kontext vergangener und aktueller Angriffsschritte, um sofort reagieren zu können durch Abwehr aktiver Angriffe, Untersuchung vergangener Zwischenfälle und Überwachung zukünftiger Ereignisse (dank Enterprise Security Manager) Bausteine für adaptiven Bedrohungsschutz Threat Intelligence Exchange greift auf den Data Exchange Layer zu. Diese bidirektionale Kommunikationsstruktur vereinfacht die Produktintegration sowie den Austausch von Kontextinformationen. Auf diese Weise kann sie Sicherheitsinformationen und adaptiven Schutz bereitstellen. Threat Intelligence Exchange erfasst sowie verteilt Reputationsdaten und trifft aus der Ferne in Echtzeit Schutzentscheidungen. Zu den Kernbestandteilen des Security Connected- Frameworks gehörten stets Automatisierung und Integration. Dank dem Data Exchange Layer verändert Threat Intelligence Exchange die Bedrohungsabwehr: Die Lösung setzt erweiterte Bedrohungsdaten in den richtigen Kontext und verteilt diese in Echtzeit in der gesamten Umgebung. End-to-End-Immunisierung und Anpassung Die Sicherheitsteams in Unternehmen erhalten lokale Kontrolle über die Klassifizierung potenzieller Malware und Bedrohungen. Gleichzeitig tauschen die Sicherheitskomponenten ihre Datenanalysen sofort untereinander aus und passen ihre Schutzmaßnahmen entsprechend an. Threat Intelligence Exchange nutzt den Data Exchange Layer zur Verknüpfung von Endgeräteschutz, Gateways und weiteren Sicherheitskomponenten zu einem leistungsstarken und fortschrittlichen Schutzsystem Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System 4

5 zur Abwehr hochentwickelter Bedrohungen. Sie reduzieren das Risiko, optimieren und verbessern den Schutz vor zukünftigen Angriffen und minimieren die Betriebskosten sowie den Aufwand separater Schutzmaßnahmen für hochentwickelte gezielte Bedrohungen. SICHERHEITS-MANAGEMENT Enterprise Security Manager (SIEM) epolicy Orchestrator Threat Intelligence Exchange Vulnerability Manager NETZWERKSICHERHEIT Advanced Threat Defense Network Security Platform (IPS) Next Generation Firewall Firewall Enterprise SCHUTZ FÜR INHALTE Gateway Web Gateway Data Loss Prevention ENDGERÄTESICHERHEIT Endpoint Security-Suites Data Center Security Suite Embedded Security Device Control Endpoint Encryption Hardware-unterstützte Sicherheit Abbildung 2. Threat Intelligence Exchange und der Data Exchange Layer bilden ein dynamisches Framework zur nachhaltigen Nutzung der Security Connected-Plattform. Die Threat Intelligence Exchange-Komponenten agieren gemeinsam, um die relevanten Daten unverzüglich an Sicherheitslösungen für Netzwerk, Endgeräte, Anwendungen und weitere Komponenten weiterzugeben. Dadurch werden Sicherheitsinformationen bereitgestellt und adaptive Sicherheit implementiert. Somit verringert die Lösung die Schutzlücke zwischen der Erkennung und der Eindämmung hochentwickelter gezielter Angriffe von Tagen, Wochen oder Monaten auf wenige Millisekunden. Data Exchange Layer: Datenaustausch in Echtzeit Der Data Exchange Layer vereinfacht die Integration und senkt dadurch die Implementierungsund Betriebskosten. Anstelle der direkten Integration über Low-Level-APIs ermöglicht die Kommunikationsstruktur des Data Exchange Layer die Produktintegration über ein gemeinsames Informationsmodell, das verschiedenste Kommunikationsmethoden unterstützt. Dadurch können Produktkonfigurationen automatisch durchgeführt und somit Fehler vermieden sowie der Aufwand gesenkt werden. Der Data Exchange Layer stellt eine bidirektionale Echtzeit-Kommunikationsstruktur bereit, über die angebundene Komponenten permanent miteinander verbunden sind. Über eine Abstraktionsebene besteht eine Verbindung zwischen Endgeräteschutz, Gateways und anderen Sicherheitskomponenten, über die sie unabhängig von ihrem Standort in Echtzeit Bedrohungsinformationen austauschen können. Dieses Modell ermöglicht die Verteilung von Steuer- und Kontrollkommandos lokaler Sicherheitskontrollen an entfernte Nodes in anderen Niederlassungen, selbst wenn sich diese hinter NAT- Geräten (Network Address Translation), Firewalls und privaten Gateways befinden. Die Sicherheit der Kommunikation wird dadurch gewährleistet, dass der gesamte Datenverkehr per TLS (Transport Layer Security) auf Transportebene verschlüsselt wird. Diese Verschlüsselungsmethode wird für die zertifikatbasierte starke gemeinsame Authentifizierung aller Teilnehmer voraus- und von der Kommunikationsstruktur durchgesetzt. Dadurch kann gewährleistet werden, dass die Daten sicher sind und die Struktur selbst vor externen Angriffen oder Missbrauch geschützt ist. Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System 5

6 Global Threat Intelligence Bedrohungsdaten von Drittanbietern epo Threat Intelligence Exchange Server Advanced Threat Defense Enterprise Security Manager Partner- Produkte Data Exchange Layer Threat Intelligence Exchange-Modul für VirusScan Enterprise Next Generation Firewall Network Security Platform Andere Produkte Gateway Web Gateway Abbildung 3. Der Data Exchange Layer stellt ein Framework zur Echtzeitkommunikation bereit, dank dem alle Sicherheitskomponenten als Einheit agieren können. Threat Intelligence Exchange: Die Macht des Wissens nutzen Threat Intelligence Exchange ermöglicht Administratoren die einfache Anpassung und Nutzung umfassender Bedrohungsinformationen aus weltweiten Datenquellen wie Global Threat Intelligence ( GTI), VirusTotal und Feeds von Drittanbietern sowie lokalen Quellen wie Echtzeit- und Verlaufsereignissen von Endgeräteschutz, Gateways und weiteren Sicherheitskomponenten. Sie können die Informationen aus den Bedrohungsdatenquellen zusammenstellen, außer Kraft setzen, erweitern und an die eigene Umgebung anpassen. Mithilfe intelligenter Listen können Sie eigene Black- und Whitelists für Dateien und Zertifikate, für das Unternehmen ausgestellte Zertifikate uvm. implementieren. Durch die Aggregation und Nutzung lokaler Bedrohungsdaten kann Threat Intelligence Exchange jede Bedrohung im Kontext der Aktivitäten sowie der Betriebsumgebung jedes Unternehmens analysieren. Die von Endgeräteschutz, Gateways und Sicherheitskomponenten erfassten Metadaten werden kombiniert, sodass Sie einen Überblick über den Bedrohungsstatus Ihres Unternehmens erhalten und entsprechende Schutzmaßnahmen ergreifen können. Der Turbo für bestehenden Endgeräteschutz Während selbst erweiterte herkömmliche Forensiklösungen spezialisierte Tools und Schulungen sowie großen manuellen Aufwand erfordern, überführt Threat Intelligence Exchange Bedrohungsinformationen direkt in automatisierte Schutzmaßnahmen, die nach den Regeln der IT-Abteilung arbeiten. Threat Intelligence Exchange nutzt VirusScan Enterprise und ermöglicht dank genauer Entscheidungen zur lokalen, kontextbezogenen Dateiausführung herausragenden Endgeräteschutz. Wenn eine Datei ausgeführt werden soll, laufen folgende Vorgänge ab: VirusScan Enterprise fragt die eigenen lokalen Signaturen ab. Wenn die Datei unbekannt ist, fragt das Threat Intelligence Exchange-Modul Threat Intelligence Exchange Server nach Metadaten zu der Datei ab. Q Q Wenn kein Datensatz zu dieser Datei gefunden wird, fragt Threat Intelligence Exchange Server das Cloud-basierte GTI-Netzwerk ab und gibt dem abfragenden Host die globale Reputation wieder. Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System 6

7 Was möchten Sie gerne wissen? Wenn eine ursprünglich unbekannte Datei später von einer lokalen Quelle für Bedrohungsinformationen, einem Cloud-Dienst oder internen Untersuchungen als gefährlich eingestuft wird, kann Threat Intelligence Exchange Server umsetzbare Details zu schädlichem Verhalten liefern, mit denen Sicherheitsverantwortliche folgende Fragen beantworten können: Befindet sich diese Datei auf einem meiner Endgeräte? (Verbreitung) Wurde sie ausgeführt? (wichtig für die Unterscheidung zwischen infizierten und nicht infizierten Endgeräten) Wo wurde sie ausgeführt? (zur Definition einer Prioritätenliste gefährdeter Systeme) Welches System wurde zuerst infiziert? (erstes Auftreten) Welche Computer sind wahrscheinlich kompromittiert, weil sie eine Datei ausführten, die jetzt als gefährlich eingestuft wurde? Wie verbreitet sich die Malware in meiner Umgebung? (Fortbewegung der Datei) Wo befinden sich die Dateien, die von anderen Sicherheitsprodukten nicht blockiert werden? Welche grauen Dateien können in die Black- oder Whitelist aufgenommen werden? Q Q Wie ist die globale Reputation einer bestimmten Datei im Vergleich zur lokalen Reputation im Unternehmen? Threat Intelligence Exchange Server beantwortet die Abfrage mithilfe der gesammelten Metadaten, die er bereits zu dieser Datei besitzt. In der Antwort sind unternehmensspezifische Werte wie Reputation, Verbreitung und Alter enthalten. Das Threat Intelligence Exchange-Modul kombiniert anschließend basierend auf Regeln den lokal ermittelten Kontext (Datei-, Prozess- sowie Umgebungsattribute) mit den aktuell verfügbaren und kollektiv gesammelten Bedrohungsdaten, um eine Risikobewertung durchzuführen. Das Client-Modul wendet Ihre Richtlinien an, um eine Entscheidung für oder gegen die Ausführung der Datei zu treffen. Threat Intelligence Exchange Server protokolliert das Ereignis in seiner Knowledgebase-Datenbank. Falls sich eine unbekannte Datei später als böswillig herausstellt, kann VirusScan Enterprise angewiesen werden, den Host zu bereinigen, wodurch ein ausgeführter böswilliger Prozess gestoppt werden kann. Mithilfe von Richtlinien können Sie die Risikotoleranz für das Endgerät anpassen und verschiedene Ausführungsbedingungen definieren. Sie können beispielsweise eine strenge Nulltoleranz-Richtlinie für unbekannte oder graue Dateien festlegen. Dies erfordert lediglich die Festlegung einer Richtlinie, wonach keine Datei ausgeführt werden darf, die nicht über eine bekannte und zulässige Reputation verfügt. Jedes Unternehmen hat unterschiedliche Vorstellungen davon, welches Risiko es beim Zulassen von Dateien bereit ist einzugehen bzw. wann Dateien isoliert oder gelöscht werden sollen. Diese Toleranz hängt meist von der Klasse und geschäftlichen Wichtigkeit der unterschiedlichen Systeme ab. Wenn der Administrator die Datei später als sicher kennzeichnet, kann er die blockierte Anwendung zu einer Whitelist hinzufügen oder aber festlegen, dass die Benutzer die Datei selbst nach einer entsprechenden Meldung zulassen können. Überprüfung umfangreicher Daten für mehr Klarheit und schnelle Reaktion Die kollektiven weltweit, lokal, von Drittanbietern bereitgestellten und manuell generierten Bedrohungsdaten, die auf Threat Intelligence Exchange Server gespeichert sind, ermöglichen eine ungehinderte Übersicht und beantworten wichtige Fragen auf Grundlage sofort verfügbarer, umsetzbarer Informationen. Diese Informationen können Ihnen die überzeugenden Nachweise liefern, dank derer Sie agieren und Ihr Unternehmen absichern können, anstatt auf die Meldung eines Drittanbieters warten zu müssen und das Unternehmen bis dahin ungeschützt zu lassen. Beispielsweise zeigen die Verbreitungsdaten für das Unternehmen jeden Computer, der eine bestimmte Datei angefordert hat. Die Liste betroffener Systeme hilft dabei, die Taktiken der Angreifer aufzudecken und noch wichtiger das ihnen zur Verfügung stehende Eindringungsfenster verkleinern. Gehören alle Computer, die diese Datei erhalten haben, zu einer einzelnen Arbeitsgruppe, z. B. Finanzabteilung oder Software- Entwicklung? Das würde darauf hinweisen, auf welche vertraulichen Daten die Angreifer es abgesehen haben. Haben die Systeme ein gemeinsames Anwendungsprofil, das auf Zero-Day-Schwachstellen hinweist? Sofortiger Austausch von Bedrohungsdaten Threat Intelligence Exchange unterstützt Unternehmen bei der Anpassung ihrer Schutzmaßnahmen und vollständigen Eindämmung der Bedrohung. Wenn ein Threat Intelligence Exchange-Client auf dem Host die Ausführung einer Datei blockiert oder zulässt, wird diese Entscheidung in den Datensätzen von Threat Intelligence Exchange Server vermerkt. Die Informationen zu jeder Entscheidung können auf mehrfache Weise angewendet werden. Threat Intelligence Exchange verteilt sofort die Reputationsinformationen sowie die Details zur Entscheidung an alle verbundenen Schutzsysteme im Unternehmen, einschließlich Endgeräteschutz und Gateways wie die Network Security Platform sowie Drittanbieterprodukte. Auf diese Weise werden alle Sicherheitsprodukte sofort aktualisiert und lernen voneinander, sodass sie einheitlichen und lokalen angepassten Schutz mit einer Geschwindigkeit bieten können, die kein Anbieter oder Drittunternehmen schlagen kann. Da bei einem typischen raffinierten Angriff nach verwundbaren Systemen gesucht wird, schützt diese fortschrittliche Informationsweitergabe innerhalb der Umgebung andere Hosts vor der Kompromittierung oder der Attacke durch eine bestimmte Angriffsvariante. Optional kann Threat Intelligence Exchange auch die neu erlangten lokalen Bedrohungsdaten an die GTI-Cloud weiterleiten, um andere Schutzsysteme bei der Abwehr ähnlicher Angriffe zu unterstützen. Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System 7

8 Was möchten Sie gerne wissen? (Fortsetzung) Wie viele Dateien wurden in den letzten Stunden als böswillig identifiziert? Wie viele Dateien in meinen Umgebungen wurden der Black-, Whiteoder Graylist zugeordnet? Welcher Anteil des gesamten Dateibestandes wird in der Black-, Whiteoder Graylist geführt, wenn nach Microsoft Windows- Version unterschieden wird? Welche Dateien kommen in meiner Umgebung am seltensten vor? (Einzelfälle, potenziell böswillige Dateien) Q Q Wird eine bestimmte Version des Betriebssystems Microsoft Windows besonders angegriffen? Folgende Szenarien verdeutlichen, wie Threat Intelligence Exchange und der Data Exchange Layer die Funktionsweise des Bedrohungsschutzes verändern, umsetzbare Informationen liefern sowie den präventiven Schutz erweitern von der Erkennung bis hin zur Isolierung. Szenario 1: Reaktion basierend auf kollektiv erfassten Daten Im ersten Szenario wird der Endgeräteschutz basierend auf lokal optimierten Bedrohungsdaten ermöglicht. Diese Anpassung hätte es im Jahr 2013 Händlern des VISA-Netzwerks erlaubt, schnell automatisierte Schutzmaßnahmen gegen die Hash-Werte zu implementieren, die von VISA für einen Speicher-Parser-Angriff veröffentlicht wurden. 1 Jetzt erhalten die Unternehmensadministratoren eine Mitteilung und tragen die neuen Hash-Dateien über die Verwaltungsoberfläche in Threat Intelligence Exchange ein. Wenn das Host-System anschließend die verdächtige Datei findet, verhindert Threat Intelligence Exchange deren Ausführung basierend auf der angepassten und durch die kollektive Bedrohungserfassung erhaltene Information ( diese Hash-Werte sind gefährlich ). Kernkomponenten Global Threat Intelligence epo Threat Intelligence Exchange Server VISA Data Exchange Layer Threat Intelligence Exchange-Modul für VirusScan Enterprise Abbildung 4. Drittanbieterdaten können wertvolle Informationen liefern. Von internen Teams erkannte Malware (oder verdächtige Dateien) können sofort blockiert werden, ohne dass ein Exemplar eingesendet und auf eine Aktualisierung der Virenschutzsignatur durch den Anbieter gewartet werden muss. Wenn ein anderes Endgerätesystem diese Datei erkennt, wird das im Verbreitungszähler von Threat Intelligence Exchange Server erfasst, wodurch Administratoren wertvolle Informationen dazu erhalten, ob das Unternehmen angegriffen wird. Der Nutzen für das Unternehmen besteht darin, dass ein Kompromittierungsindikator (in diesem Fall ein Datei-Hash-Wert) eine Vielzahl wertvoller Informationen liefern kann, die in Echtzeit weitergegeben werden können. Threat Intelligence Exchange kann zudem die Ausführung und nicht nur Lese- sowie Schreibprozesse einer Datei verhindern. Dieser Ausführungsschutz verhindert ungewöhnliches Verhalten und ermöglicht Threat Intelligence Exchange die Erfassung wertvoller Angriffsindikatoren, die sofort in der gesamten Umgebung verteilt werden können. Im Gegensatz zu Kompromittierungsindikatoren, die einzelne, als gefährlich bekannte statische Ereignisse beschreiben, beschreiben Angriffsindikatoren eine Situation aus Ihrer Sicht. Angriffsindikatoren sind ein einmaliges Geflecht aus unbekannten Attributen, Kompromittierungsindikatoren und Kontextinformationen, die Unternehmens- sowie Risikodaten umfassen und ein dynamisches Situationsabbild erzeugen, mit dem Sie Ihre weiteren Reaktionen planen können. Threat Intelligence Exchange erkennt und meldet neue sowie ungewöhnliche Ereignisse in der Umgebung, die möglicherweise noch nicht mit einer bekannten Bedrohung oder Kompromittierung in Zusammenhang gebracht werden. Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System 8

9 Szenario 2: Einbindung von Advanced Threat Defense für tiefgehende Analyse Ein Angreifer, der Ihre Unternehmensdaten stehlen möchte, greift auf subtile Stealth- Programmiertechniken und Zero-Day-Exploits zurück. Die dabei eingesetzte Malware-Datei ist möglicherweise einmalig oder wird nur vereinzelt eingesetzt. Dieses seltene Vorkommen verhindert, dass diese Bedrohung von herkömmlichen Signatur- oder Reputations-basierten Gegenmaßnahmen zuverlässig erkannt wird. Wenn eine verdächtige Datei jedoch nicht durch vorhandene Threat Intelligence Exchange-Ressourcen überführt werden kann, wird dies durch die tiefgehende Analyse mit Advanced Threat Defense möglich. Advanced Threat Defense ergänzt die Erkennung hochentwickelter gezielter Angriffe um einen mehrstufigen Ansatz, der innovative Echtzeit-Dekonstruktion von Malware nutzt. Dies umfasst zum Beispiel starke Entpackfunktionen, die Verschleierungstechniken aushebeln, um den ursprünglichen ausführbaren Code sowie das damit beabsichtigte Verhalten ermitteln zu können. Wo andere Sandbox-Anbieter mit einfachen Malware-Kodierungstaktiken leicht getäuscht oder umgangen werden können, kombiniert Advanced Threat Defense mehrere Techniken zur branchenweit ersten Funktion zur Echtzeit-Dekonstruktion von statischem Code mit dynamischer Sandbox-Analyse, um die Verschleierungstaktiken der Angreifer auszuhebeln. Dies ergibt die stärkste sowie fortschrittlichste Malware-Schutztechnologie auf dem Markt und schafft ein Gleichgewicht zwischen der notwendigen Sicherheit und Leistungsfähigkeit. Global Threat Intelligence Threat Intelligence Exchange-Server Threat Intelligence Exchange Server Bedrohungsdaten von Drittanbietern JA NEIN epo Threat Intelligence Exchange- Modul für Endgeräteschutz Threat Intelligence Exchange- Modul für VirusScan Abbildung 5. Daten- und Reputations-Synthese aus der Cloud, dem Netzwerk sowie von Endgeräten Bidirektionaler Informationsaustausch zwischen Endgeräten und Netzwerkkomponenten Durch den Einsatz von Threat Intelligence Exchange in Kombination mit Advanced Threat Defense wird der Schutz vor hochentwickelten gezielten Angriffen verstärkt. Sie erhalten einen zeitgemäßen und zuverlässigen Bedrohungsschutz, der Verhaltens-, Reputations- und Signatur-basierte Analysen für das Netzwerk und die Endgeräte kombiniert. -Endgeräte erhalten per Richtlinie die Aufforderung, Daten mit unbekannter Reputation zu blockieren und anschließend zur genauen Untersuchung und Entscheidung über die Gefährlichkeit an Advanced Threat Defense zu senden. Wenn die Datei als gefährlich eingestuft wird, gibt das System diese Information mit einem Reputations-Update über den Data Exchange Layer an alle im Unternehmen verbundenen Schutzsysteme weiter. Dadurch können zum Beispiel von Threat Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System 9

10 Intelligence Exchange verwaltete Endgeräte sofort präventiv die Ausführung dieser Datei blockieren, während Netzwerk-Gateways verhindern, dass diese Datei in das Unternehmensnetzwerk gelangt. Erkennungen auf den Netzwerk-Gateways werden durch diesen zentralen Analyseprozess verarbeitet, und die Erkenntnisse werden ebenfalls an die Endgeräte weitergegeben. Dieser Erkenntnis- und Reputationsaustausch verdeutlicht, wie Endgeräte und Netzwerk die einmalige Security Connected-Plattform dazu nutzen, Lücken durch die Out-of-Band-Übertragung von Schaddaten zu schließen. Durch die Verknüpfung der vektorübergreifenden -Sicherheitslösungen werden nicht nur das Anfälligkeitsfenster für neue Malware-Varianten erheblich verringert, sondern auch der Zeitaufwand für die Fehlerbehebung sowie der Bedarf an Netzwerkumgestaltungen reduziert. Durch die Nutzung der VirusTotal-Integration zur Bewertung von Daten und Werten anderer Malware- Schutz-Anbieter können Sie bei einer potenziellen Bedrohung für Ihre eigene Umgebung die richtige Vorgehensweise bestimmen. Szenario 3: Schnellere Angriffserkennung dank Enterprise Security Manager Nicht zuletzt möchten viele Unternehmen die von Enterprise Security Manager bereitgestellte Transparenz und Korrelation nutzen, um einen schnelleren und besseren Überblick über die Bedrohungen in ihrer Umgebung zu erhalten. Das SIEM-System (Sicherheitsinformations- und Ereignis-Management) Enterprise Security Manager kann umfangreiche Daten von Threat Intelligence Exchange und Advanced Threat Defense abrufen und mit seinem patentierten Hochleistungs- Datenbankmodul die Protokoll- und Ereignisdaten aus Hunderten Datenquellen korrelieren. Dank dieser erweiterten, detaillierten Daten können Sie bei der Untersuchung von und Reaktion auf Angriffe Fragen beantworten wie: Welche Hosts zeigen Verhalten, das zu unseren neuen Erkenntnissen passt? Immer dann, wenn Threat Intelligence Exchange neue böswillige Ereignisse (ein erstes Vorkommen ) erkennt und die Aufforderung zum Ausführen bzw. Blockieren an die Clients sendet, kann Enterprise Security Manager die Administratoren auf dieses Ereignis aufmerksam machen sowie Behebungsschritte wie Aktualisierungen der Endgeräterichtlinien fast in Echtzeit auslösen. Dank der engen Verknüpfung der Erkennung/Reaktion/Verhinderung können die Enterprise Security Manager- Workflows und Watchlists dafür sorgen, dass die Erkenntnisse von Threat Intelligence Exchange und SIEM den Schutz sowie die Risikoverwaltung in Ihrem Unternehmen verbessern. Aus der Vergangenheit für die Zukunft lernen Enterprise Security Manager nutzt die von Advanced Threat Defense und Threat Intelligence Exchange bereitgestellten Elemente, um Ereignisse in den Enterprise Security Manager-Archiven zu finden und bei zukünftigen, damit zusammenhängenden Ereignissen Warnungen auszugeben. Das gibt Unternehmen die Möglichkeit, die Uhr zurückzudrehen und die aktuellen neuen Erkenntnisse zur Identifizierung früherer böswilliger Interaktionen zu nutzen, die zum Ausführungszeitpunkt unentdeckt blieben. So kann zum Beispiel der Hash-Wert einer als gefährlich erkannten Datei von Threat Intelligence Exchange oder Advanced Threat Defense in eine SIEM-Watchlist eingefügt werden. Enterprise Security Manager wiederum nutzt die in der Watchlist gespeicherten Informationen zum Vergleich mit älteren indexierten Daten bzw. neuen Echtzeitereignissen. Da Datei-Hash-Werte von vielen Produkten nicht nur Advanced Threat Defense, sondern auch von Lösungen zur Dateiintegritätsüberwachung ( Change Control) sowie von Netzwerk-Eindringungsschutzsystemen und Malware-Schutz-Web-Gateways generiert werden, erhöht der veröffentlichte Datei-Hash-Wert die Sensibilität für Aktivitäten im gesamten Unternehmen. Wenn Threat Intelligence Exchange die Reputationsinformationen an diese Systeme sendet, um die Blockierung zu erzwingen, ermöglicht Enterprise Security Manager die Zusammensetzung der einzelnen Ereignisse, um ein vollständiges Gesamtbild der böswilligen Aktivitäten zu erhalten. Zusätzlich zu den Datei-Hash-Werten kann Enterprise Security Manager weitere Angriffsindikatoren nutzen, die von Advanced Threat Defense und Threat Intelligence Exchange generiert werden. Beide Lösungen stellen zusätzlich zu den Ergebnissen Details zu Dateienamen, IP-Informationen, Code-Hash-Werte, Verbreitung und Host-Name zur Verfügung. Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System 10

11 Die Berichte von Advanced Threat Defense umfassen zudem Informationen zu den Dateien, die mit dem Angriff in Zusammenhang stehen. Wenn in Ihrer Umgebung sowohl Advanced Threat Defense als auch Enterprise Security Manager eingesetzt werden, kann Enterprise Security Manager gefährliche Dateien filtern, die von Advanced Threat Defense entdeckt wurden, und dann Ereignisse nach diesen Dateien durchsuchen. Sobald die Dateien gefunden wurden, können die entsprechenden Daten im weiteren Verlauf anhand der IP-Adressen und Dateinamen gefiltert werden, die von Advanced Threat Defense zu diesen Daten erfasst wurden. Enterprise Security Manager dokumentiert alle mit diesen Attributen zusammenhängenden und von Advanced Threat Defense generierten Ergebnisse sowie überwacht die nachfolgenden Ereignisse. Da Enterprise Security Manager Ereignisse innerhalb eines Angriffs erkennt, kann die Lösung automatisch Maßnahmen zur Eindämmung, Behebung und Anpassung einleiten. So können zum Beispiel Hosts, die vom Angriff betroffen sind, ein sofortiges Richtlinien-Update erhalten oder isoliert bzw. gescannt werden. Neue Abwehrtaktiken Diese Szenarien zeigen Möglichkeiten auf, mit denen die besten, umfassendsten und relevantesten Informationen in Ihre Abwehr einfließen und für die automatische Umsetzung von Schutzmaßnahmen genutzt werden können. Sie können Erkennung, Analyse und Schutzfunktionen auf Daten- und Workflow- Ebene miteinander verknüpfen, damit Ihre Sicherheitslösungen voneinander lernen und Ihr Unternehmen zuverlässig sowie in Echtzeit schützen. Zudem können Sie Bedrohungen effektiv und anhand aktuellster Informationen in Ihrer gesamten Umgebung erkennen, gezielt suchen sowie beseitigen. Das gilt sowohl für vergangene als auch zukünftige Ereignisse. Dank der adaptiven Bedrohungsinformationen und der Echtzeitkommunikation mit der Security Connected- Plattform bietet eine neue Abwehrtaktik gegen hochentwickelte gezielte Angriffe. Threat Intelligence Exchange liefert Details zu Bedrohungsdaten, damit Angriffsindikatoren definiert und als Grundlage für Aktionen verwendet werden können, während die verschiedenen Komponenten der Security Connected-Plattform vom Data Exchange Layer mit Kontext ausgestattet werden. Mit Advanced Threat Defense und Enterprise Security Manager sowie den verschiedenen -Lösungen für Endgeräte- und Netzwerksicherheit erhalten Sie den branchenweit umfassendsten Bedrohungsschutz in einem optimierten System zur nachhaltigen Abwehr hochentwickelter gezielter Angriffe. Weitere Informationen hierzu finden Sie unter: Über Intel Security ist jetzt ein Geschäftsbereich von Intel Security. Durch die Security Connected-Strategie, einem innovativen Ansatz für Hardware-unterstützte Sicherheitslösungen sowie das Global Threat Intelligence- Netzwerk ist Intel Security voll und ganz darauf konzentriert, für die Sicherheit seiner Kunden zu sorgen. Dazu liefert Intel Security präventive, bewährte Lösungen und Dienste, mit denen Systeme, Netzwerke und Mobilgeräte von Privatanwendern und Unternehmen weltweit geschützt werden können. Intel Security verknüpft die Erfahrung und Fachkompetenz von mit der Innovation und bewährten Leistung von Intel, damit Sicherheit als essentieller Bestandteil jeder Architektur und Computerplattform eingebettet wird. Intel Security hat sich zum Ziel gesetzt, allen Privatpersonen ebenso wie Unternehmen die Möglichkeit zu geben, die digitale Welt absolut sicher nutzen zu können Part of Intel Security. Ohmstr Unterschleißheim Deutschland +49 (0) Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern., das -Logo, epolicy Orchestrator, epo und VirusScan sind eingetragene Marken oder Marken von, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2014, Inc wp_it-takes-a-system_0214B

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Lexmark Bild-Manager Windows-basierte Anwendung zum Bearbeiten und Bereinigen von Bildern und zum Erstellen von Anmerkungen für diese Bilder.

Lexmark Bild-Manager Windows-basierte Anwendung zum Bearbeiten und Bereinigen von Bildern und zum Erstellen von Anmerkungen für diese Bilder. Auf der CD der Lexmark Dokumentverteilung enthaltene Software: Lexmark ScanBack -Dienstprogramm Windows-basierter Assistent für das Zurückscannen von Dokumenten auf einen Computer. Die Benutzer können

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

visionapp Base Installation Packages (vbip) Update

visionapp Base Installation Packages (vbip) Update visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - Übersicht: Nach dem Herunterladen und Ausführen des Installationsprogamms für das eduvote PowerPoint Add-In befindet sich rechts

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr