Dezember egovernment. Rechenzentrum. Netzwerkmanagement. Projektmanagement. Konzeptentwicklung. Helpdesk und Support.

Größe: px
Ab Seite anzeigen:

Download "Dezember 2003. egovernment. Rechenzentrum. Netzwerkmanagement. Projektmanagement. Konzeptentwicklung. Helpdesk und Support."

Transkript

1 Dezember 2003 egovernment Rechenzentrum Netzwerkmanagement Projektmanagement Konzeptentwicklung Helpdesk und Support Druckaufträge

2 auf ein Wort die fünfte Auflage des "ipunkt" ist ein wenig verspätet, aber hoffentlich nicht minder interessant. Neben den zurzeit vieldiskutierten Sparmaßnahmen im neuen Doppelhaushalt, die natürlich auch die b.i.t. treffen werden, gibt es sehr viel Neues aus dem Umfeld zu berichten. Apropos b.i.t.: Spricht man vom Wirtschaftsbetrieb, heißt es der b.i.t. ; hingegen heißt es die b.i.t., wenn die GmbH gemeint ist. Was nun, wenn über beide Firmen gesprochen wird? Wir haben uns intern geeinigt, der GmbH das etwas größere Gewicht zu verleihen und künftig auch beim Wirtschaftsbetrieb die b.i.t. zu sagen. Erstmalig war die b.i.t. während des Hafenfestes im Europazelt präsent. Wir haben die neuen egovernment-lösungen präsentiert und elektronische Signaturkarten ausgegeben. Insgesamt wurden weitere 100 Karten ausgegeben, und auch die Gemeinde Loxstedt bietet nun ihren Bürgern in einem Pilotversuch die Signaturkarten an. Besonderes Highlight war natürlich der Besuch von Dr. Henning Scherf an unserem Stand. Nach der ersten Umfrage bzgl. der Zufriedenheit unserer Kunden im Magistrat haben wir einige Dinge geändert und wollten natürlich gerne wissen, ob eine spürbare Verbesserung bemerkt worden ist. Wir haben dieselbe Umfrage nach einem halben Jahr einfach wiederholt. Auch wenn die Beteiligung deutlich geringer war, hat uns das Ergebnis sehr gefreut, denn die Bewertung unserer Leistungen war deutlich besser. Wir haben in diesem Jahr sehr viel an der Infrastruktur des Magistratsnetzes gearbeitet, insbesondere an der Installation und Konfiguration unserer Firewall und des Virenschutzes. Wir sind sehr stolz, dass trotz täglicher Angriffe (im Schnitt mehr als 10) keiner der bekannten Viren-Großangriffe in diesem Jahr im Magistratsnetz auch nur den Hauch eines Schadens anrichten konnte. Viele Firmen in Bremerhaven hatten da große Probleme. Zurzeit sind wir mit dem Relaunch des Stadtportals "bremerhaven.de" beschäftigt, das sich Anfang nächsten Jahres komplett datenbankbasiert präsentieren wird. Im Zusammenspiel mit dem Bremerhavener Bürgernetz werden wir im nächsten Jahr viel Neues präsentieren können. Es gäbe noch viel zu berichten, aber der nächste ipunkt kommt bestimmt. Ich wünsche Ihnen wieder viel Spaß bei der Lektüre. Ihr 2

3 ...wir über uns Dr. Henning Scherf am Stand der b.i.t. Auf seinem Rundgang durch das Festzelt auf dem diesjährigen Hafenfest kam unser "Landesvater" auch am Stand der b.i.t. vorbei, und wir konnten seine Enkel als "Werbeträger" gewinnen. Unsere Luftballons waren der Renner im Festzelt und wurden uns förmlich aus den Händen gerissen. Die Nachfrage nach Signaturkarten war naturgemäß deutlich geringer, aber das Interesse an den neuen egovernment-funktionen war doch sehr groß, und wir konnten die Ausgabe von mehr als 100 Signaturkarten als Folge der Werbeaktion verzeichnen. Neue Gesichter in unserem Betrieb Seit dem absolviert Frau Fischbeck einen Teil ihrer Verwaltungsausbildung und Herr Wien seine Ausbildung zum IT-Kaufmann in unserem Betrieb. Frau Lotz, IT-Kauffrau, absolviert für sechs Wochen ein Praktikum. Sabrina Fischbeck Matthias Wien Alexa Lotz 3

4 Joachim Kampe RZ-Administration Die Administration des Magistratsnetzes 4 Ein großes Netz wie das Magistratsnetz (ca Teilnehmer) muss professionell verwaltet werden, da von dem Netz eine hohe Ausfallsicherheit erwartet wird. Zur Verwaltung des Netzes gehört die Vergabe und Pflege von Netzwerk-Adressen, die Überwachung des Datenaufkommens mit frühzeitigen Warnungen bei Staus, der Schutz vor unerwünschten Eindringlingen (Hackern), ein weitestgehender Schutz vor Computerviren und vieles mehr. Alles dies ist zu tun unter Beachtung der strengen Vorschriften des Datenschutzes. Die Administration des Magistratsnetzes ist auf mehrere Schultern verteilt. Da ist zunächst die b.i.t., die wesentliche Teile des Netzes zentral verwaltet. Unterstützt wird die b.i.t. durch qualifizierte Mitarbeiter verschiedener Ämter, die ihren eigenen Bereich des Netzes in enger Abstimmung mit der b.i.t. selbst verwalten. Die Architektur des Netzwerks gewährleistet, dass die Änderungen in den autonom verwalteten Bereichen allen Teilnehmern des Magistratsnetzes bekannt werden. Für alle Geräte, die in das Netz eingebunden sind oder werden, müssen netzweit eindeutige Rechnernamen und IP-Adressen vergeben und verwaltet werden. Für alle Anwender, die einen in das Netz eingebundenen Rechner nutzen wollen, wird zunächst eine eindeutige Benutzerkennung vergeben. Der Login- Name, mit dem sich der Anwender dem System gegenüber identifiziert, wird um ein persönliches Passwort ergänzt. Unter der Benutzerkennung wird ein Konto in der Kontendatenbank geführt, in der viele Eigenschaften, Ressourcen und Rechte des Benutzers im Netz hinterlegt sind. Alle Teilnehmer im Magistratsnetz erhalten eine interne elektronische Postadresse (Postfach) und sind dann für alle anderen angeschlossenen Teilnehmer der Verwaltung intern per erreichbar. Alle Anwender haben im Magistratsnetz automatisch Zugriff auf Informationen, die in einem eigenen Portal im Magistratsbereich bereitgestellt werden. Für jeden Anwender kann der Zugriff auf das Internet freigeschaltet werden. Der Magistrat verfügt über eine Bandbreite von 100MB/s und eine entsprechende Flatrate. Zusätzlich kann eine Internet- -Adresse vergeben werden, so dass der Teilnehmer dann auch weltweit erreichbar ist. Für alle Verwaltungseinheiten (Ämter oder große Abteilungen), die keine eigenen Server haben, auf denen erzeugte Schriftstücke und Dokumente der Mitarbeiter abgelegt werden, wird entsprechender Plattenplatz auf einem zentralen Server bereitgestellt. Die jeweiligen Verzeichnisse sind mit Hilfe der Rechtevergabe so abgesichert, dass kein unberechtigter Zugriff von außen erfolgen kann. Die regelmäßige Datensicherung für die Server erfolgt zentral, und der einzelne Benutzer hat somit immer einen zumindest tagesaktuellen Datenbestand.

5 unsere Leistungen für Sie Vergabe von IP-Adressen Der Benutzer erhält bei der Installation des Arbeitsplatzes eine feste IP-Adresse aus dem IP- Adressraum der Stadtverwaltung zugewiesen. Nur in Ausnahmefällen (Notebooks, Verwaltung in einigen Außenstellen) erfolgt die Adressvergabe dynamisch, d.h. die jeweilige IP-Adresse wird bei jedem Verbindungsaufbau automatisch vergeben. Bereiche, die die IP-Adressen selbst verwalten, erhalten einen eigenen Adressraum innerhalb des Adressraumes der Stadtverwaltung. Netz-Account Bei jedem Verbindungsaufbau muss sich der Kunde mit seinem Login-Namen anmelden und über sein Passwort authentifizieren. Der Aufbau des Login- Namens ist standardisiert. Der Name und das Passwort werden, bis auf die Bereiche, die die Verwaltung für ihren Bereich übernommen haben, zentral in einer Benutzerdatenbank verwaltet. Einrichtung des -account Mit der Einrichtung eines Netz-Accounts erhält der Nutzer ebenfalls eine interne elektronische Postadresse (Postfach) und ist dann für alle anderen angeschlossenen Teilnehmer der Verwaltung intern per erreichbar. Gleichzeitig stehen die Informationen zu dem Nutzer (z.b. Telefonnummer, Zimmernummer) über das Adressbuch allen Anderen im Netz zur Verfügung. Freischaltung Ihres Internet-Zugangs/Internet- Der Zugang zum Internet erfolgt über das IP-Netz. Für die Einwahl in dieses Netz werden Einrichtungen in den Netzknoten bereitgestellt. Neben dem Internet- Zugang kann dem Nutzer zentral eine Internet- - Adresse (mit Passwort) zugeteilt werden. Damit ist er dann weltweit per erreichbar. Vergeben von Rechten und File-Services Für den sog. File-Service werden die an diesen Service angeschlossenen Nutzer, getrennt für ADS und NDS, mit den ihnen zugewiesenen Rechten in eigenen Verzeichnissen geführt. Durch diese Benutzerverwaltung mit der Rechtevergabe ist es möglich, die Strukturen der Ämter exakt in eine Rechtestruktur zum Bearbeiten der Dateien abzubilden. Es können Arbeitsbereiche geschaffen werden, die z.b. der Struktur der Abteilungen entsprechen. Weiterhin können Benutzergruppen geschaffen und diesen die jeweilig relevanten Zugriffsrechte (von der Verzeichnisbis hinunter auf die Datei-Ebene) zugeteilt werden. Die Administratoren im Rechenzentrum überwachen die Durchführung der Datensicherung für zentrale Server. Bei auftretenden Problemen werden gesonderte Sicherungsläufe durchgeführt. Können Probleme nicht behoben werden, werden sie an den 2nd Level-Support eskaliert. Datenrücksicherung Sind Datenträger bzw. Daten auf den angeschlossenen Servern zerstört oder gelöscht worden, können sie aus den Sicherungsbeständen wieder rekonstruiert werden. Aufträge zum Zurücksichern von Dateien oder (Sub-)Directories werden schriftlich oder per über den zentralen Helpdesk an die Administration gegeben. Zugang zum Bürgernetz Der Zugang zum Bürgernetz erfolgt über das Internet und das Stadtportal bremerhaven.de. Dem Nutzer wird zentral eine Internet- -Adresse (mit Passwort) zugeteilt. Damit ist er dann weltweit per e- Mail erreichbar. Als Besonderheit in Bremerhaven wird den Schülern ebenfalls ein Netzzugang im Rahmen des Bürgernetzes mit gleichzeitigem Druck von Visitenkarten geboten. Die Administration der Nutzer wird zentral vorgenommen. 5

6 Arrogant, inkompetent und teuer war auch ein Kommentar über die Qualität unserer Services bei unserer ersten Umfrage am Ende des letzten Jahres. Detaillierte Bewertungen sind in der letzten Ausgabe veröffentlicht worden. Im Juni haben wir exakt dieselbe Umfrage gestartet, um festzustellen, ob seitens der b.i.t. eingeleitete Maßnahmen entsprechend gegriffen haben und die Kundenzufriedenheit gesteigert werden konnte. Sind schon bei der ersten Umfrage die Ergebnisse als recht erfreulich bewertet worden, so hat es sich doch gezeigt, dass die eingeleiteten operativen Maßnahmen vor allem in den Bereichen Help-Desk/Support und bei der Beschaffung von Hardware sehr erfolgreich waren. Wie man aus der tabellarischen Auswertung erkennen kann, hat sich die Kundenzufriedenheit in fast allen Bereichen verbessert (siehe Vergleichsergebnis von 2002 in schwarz). Hierfür gebührt den Mitarbeitern Lob und Anerkennung. Die Zusammenfassung der Ergebnisse: Help-Desk/Support Beschaffung von Hardware Beschaffung von Software gut 65,0% (46,7%) gut 38,8% (24,6%) gut 21,4% (21,3%) geht so 27,2% (35,2%) geht so 9,7% (8,2%) geht so 7,8% (12,3%) schlecht 2,9% (5,7%) schlecht 3,9% (5,7%) schlecht 2,6% (5,2%) Gut geht so schlecht (alt) gut geht so schlecht (alt) gut geht so schlecht (alt) Projektleitung IT-Dienste Druck- und Buchbindeaufträge gut 31,8% (23,8%) gut 60,2% (55,7%) gut 39,8% (41,8%) geht so 9,7% (8,2%) geht so 12,6% (18,0%) geht so 5,8% (1,6%) schlecht 3,9% (5,7%) schlecht 1,0% (4,1%) schlecht (1,6%) gut geht so schlecht (alt) gut geht so schlecht Anmerkungen: Die Summe der prozentualen Anteile erreichen in der Regel keine 100%, da die jeweiligen Anwender immer nur einen Teil der Dienste beurteilen können. Diesmal schrieben uns viele KollegInnen, dass sie mit dem Service des b.i.t. sehr zufrieden waren, wie z.b.: Die Einrichtung des b.i.t.-services war der beste Einfall den der Magistrat gehabt hat. Endlich läuft einmal etwas unbürokratisch, kompetent und super schnell, weiter so. Danke liebe(r) unbekannte(r) Kommentator(in)! (alt) gut geht so schlecht (alt) 6

7 SPAM-Filter in der Stadtverwaltung: Werbekampagnen durch Massenversand via im Fachjargon SPAM, Junk-Mail oder Unsolicited Bulk genannt, nehmen stetig zu. SPAM ist ursprünglich ein Produkt der Firma Hormel Foods Corporation aus den USA: Eine Dose gewürztes Schweinefleisch und Schinken. Der Name ist ein Kunstwort aus Buchstaben der Bezeichnung spiced-pork and ham. Bis hierher hat die Geschichte dieses Wortes noch nichts mit Computern zu tun. Der nächste Schritt in der Entwicklung des Wortes stammt von der englischen Komikergruppe Monty Phyton. In einem Sketch in Monty Python s Flying Circus wird der Begriff Spam in wenigen Minuten mehr als 120-mal wiederholt. Wegen dieser massenhaften Wiederholung desselben Wortes in kurzer Zeit übernahmen Usenet-Benutzer den Begriff auch für ihr Medium: Das massenhafte Verbreiten desselben Artikels in den Newsgroups wurde ebenfalls mit Spam bzw. dem entsprechenden Verb spamming bezeichnet. Von dort wurde der Begriff später auf s übernommen. Mit dem Begriff Spam bezeichnet man unerwünschte, massenweise verschickte -nachrichten und Newsgruppen-Artikel. ImDetail wird unterschieden zwischen -UBE (unsolicited bulk ): nicht ausdrücklich bestellte, in großen Mengen versandte ; -UCE (unsolicited commercial ): nicht ausdrücklich bestellte, kommerzielle Werbung per . Leider lassen sich aus dieser Klassifizierung keine allgemeingültigen Kriterien ableiten, anhand derer Spam eindeutig identifiziert werden könnte. Der Ansatz, Spam als Massenmail zu charakterisieren, hat den Makel, dass er nicht auf der Wahrnehmung des Betroffenen basiert: Der Empfänger erhält schlicht und einfach Mail, die ihn nicht interessiert; dass auch tausende andere mit denselben Nachrichten bombardiert werden, tut für ihn nichts zur Sache. Aus Empfängersicht -und diese muss bei allen Betrachtungen über Gegenmaßnahmen ein zentraler Gesichtspunkt sein- ist also unerwünscht das typische Merkmal von Spam. Dabei handelt es sich allerdings um ein subjektives, der elektronischen Datenverarbeitung nicht zugängliches Kriterium. automatischen Bewertung der Mail und nicht durch die Administratoren; die wird also auf Merkmale geprüft, die in eigentlich jeder Spam enthalten sind. Die Trefferquote liegt bei korrekter Umsetzung bei ca. 98 %. Die durch den SPAM-Filter herausgezogenen s werden zur Nachkontrolle an die Administratoren weitergeleitet. Der SPAM-Filter funktioniert, indem die einzelne verschiedene Tests durchläuft, zum Beispiel, ob sie ausschließlich im HTML-Format vorliegt oder ob bekannte Spam-Phrasen enthalten sind. Solche häufig benutzten Inhalte sind etwa eine Behauptung im Text, keinen Spam darzustellen, was meist unter Berufung auf bestimmte Paragraphen belegt werden soll. Auch verdächtig viele Ausrufezeichen oder Fragezeichen im Text und Fügungen wie Millionen Dollar fallen dabei auf. Der einzelnen werden bei Durchlaufen dieser Tests Punkte zugeteilt, wobei der Nutzer in einem einfachen Ascii-Konfigurationsfile festlegt, welche Tests mit welcher Punktzahl bewertet werden. Überschreitet die Gesamtpunktzahl einer einen definierbaren Schwellenwert, markiert das Programm die als erkannten Spam. Die Markierung selbst erfolgt, indem Header-Flags gesetzt werden, die über Ergebnisse des Testlaufs informieren. Auf Wunsch ändert der SPAM-Filter auch den Content-Typ auf»text/plain«, um eine spätere Überprüfung durch den Nutzer zu erleichtern. Zudem kann am Anfang der ein ausführlicher Testbericht eingefügt werden, um nachzuvollziehen, wie das Ergebnis zustande kam. Um SPAM-Filter so flexibel wie möglich zu halten und auf wechselndes Spam-Verhalten zu reagieren, führt das Programm unterschiedliche Tests durch. Gleichzeitig werden die s auf Viren geprüft. - Prüfung der Mail - Analyse der Mail und Zerlegung in ihre Einzelteile - Überprüfung aller Attachments (Dateianhänge) - Entpacken von Archiven (zip, rar, zoo und weitere) - alle herausgefilterten Dateien werden an dem Virenscanner zur Prüfung übergeben. Statistik: Häufig haben derartige s auch einen sexistischen Inhalt. In erster Linie sind -postfächer mit einer Organisations- oder Funktionsbezeichnung betroffen. Es wird daher ein SPAM bzw. Anti-Spam- Filter eingesetzt. Der Spam-Filter basiert auf einer Von bis wurden SPAM- s herausgefiltert. 7

8 Kinderstunde beim Oberbürgermeister Du Mama, wo sitzt eigentlich der OB? Können wir den nicht mal besuchen? Diese Frage des Sohnes einer Kollegin war der Stein des Anstoßes, denn Mama erinnert sich: "Mensch, da gibt es doch die Idee- und Beschwerde-Stelle! Dort kann ich doch mal fragen, ob diese Idee nicht Gefallen findet." Und das tat sie. Oberbürgermeister Jörg Schulz brauchte gar nicht überzeugt zu werden, denn er fand den Gedanken, die Kinder und Enkelkinder der Mitarbeiter/innen in sein Büro einzuladen einfach klasse. Ganz besonders interessierte ihn die Frage, wie die Kinder sich seine Arbeit vorstellen und was sie machen würden, wären sie OB. Die Kinder wurden ermuntert, ihrer Phantasie freien Lauf zu lassen und ein selbst gemaltes Bild mitzubringen. Am war es dann soweit. Rund 20 Kinder besuchten zusammen mit ihren Eltern, Großeltern oder mit ihrer Hortgruppe den OB in seinen Diensträumen. 8

9 die stiftet einen PC für die Hortkinder Alle Kinder, die ein Bild mitgebracht hatten, erhielten einige Tage später vom OB ein Dankeschön; entweder eine Fahrt mit dem Hafenbus, Freikarten für das Bad 1 oder Eintrittskarten für das Weihnachtsmärchen im Stadttheater. Die Kinder des Horts Friedrich-Ebert- Schule hatten dem OB verraten, dass sie sich einen PC wünschen, um im Hort daran lernen und spielen zu können. "Das kriegen wir schon hin." So die Antwort von Jörg Wiegand, Betriebsleiter der b.i.t., auf die Frage, ob die b.i.t. dem Hort nicht einen ausgemusterten PC überlassen könne. Am war es dann so weit, OB Schulz, Jörg Wiegand und Klaus Bremers, Amtsleiter des Amtes für Jugend und Familie, überraschten die Hort-Kinder mit einem PC. 9

10 Was sind eigentlich Computer-Viren? 10 Computer-Viren gehören zu den Programmen mit Schadensfunktion. Als Schaden ist hier insbesondere der Verlust oder die Verfälschung von Daten oder Programmen sicherlich von größter Tragweite. Solche Funktionen von Programmen können sowohl unbeabsichtigt als auch bewusst gesteuert auftreten. Computer-Viren verursachen mittlerweile allein in der Bundesrepublik Deutschland jährlich Schäden in dreistelliger Millionenhöhe - mit steigender Tendenz. Die Definition eines Computer-Virus bezieht sich nicht unmittelbar auf eine möglicherweise programmierte Schadensfunktion. Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Die Eigenschaft der Reproduktion führte, in Analogie zum biologischen Vorbild, zu der Bezeichnung "Virus". Die Möglichkeiten der Manipulation sind sehr vielfältig. Besonders häufig sind das Überschreiben oder das Anlagern des Virus-Codes an andere Programme und Bereiche des Betriebssystems, wobei dies immer so geschieht, dass zunächst der Virus-Code und dann erst das ursprüngliche Programm ausgeführt werden. Die aktuelle Situation im Hinblick auf Sicherheitsbedrohungen in Netzwerkumgebungen ist beängstigend. Wenn eine Virusinfektion nicht aufgehalten wird, sind die Folgen unter Umständen katastrophal. Es ist für Unternehmen unerlässlich, ihre Antiviren- Lösung mit Tools zu verwalten, die effektiv dafür sorgen, dass die Antiviren-Software stets auf dem neuesten Stand ist, die die Antiviren-Konfiguration umfassend verwalten und umsetzen, flexibel genug sind, um die Lösung an die sich ständig ändernden Geschäftsanforderungen anzupassen, und Transparenz im Hinblick auf die Lösungsstabilität bieten. Entscheidendes Element bei der Verteidigung des Netzwerks ist die Aktualität der Virenschutzsoftware. Die Realisierung für das Magistratsnetz erfolgt durch Virenschutzprodukte von McAfee. Prüfung der Authentizität von Viren In der AVERT-Virusinformationsbibliothek von McAfee sind genaue Informationen über den Ursprungsort von Viren, die Art und Weise, in der sie das System infizieren, und Vorgehensweisen zum Entfernen der Viren gespeichert. Neben echten Viren enthält die Virusinformationsbibliothek auch nützliche Informationen zu Scherzviren. Scherzviren sind - Warnungen über Anlagendateien, die angeblich Datenträger zerstören. Zwei besonders bekannte Scherzviren sind A Virtual Card For You und SULFNBK, aber natürlich gibt es unzählige weitere Viren dieser Art. Virenschutz Das Antiviren-Programm verwendet den Zugriffsscanner, um auf der Basis der konfigurierten Einstellungen eine kontinuierliche Viruserkennung und entsprechende Reaktionen in Echtzeit auf dem Computer zu ermöglichen. Er wird beim Systemstart gestartet und scannt das System so lange, bis das System heruntergefahren wird. Wenn eine Infektion erkannt wird, zeichnet der Zugriffsscanner eine Meldung mit Einzelheiten zur infizierten Datei auf. Dies ermöglicht der b.i.t., schnell auf die Meldung zuzugreifen und Sofortmaßnahmen an der infizierten Datei durchzuführen. Scannen von s Nachrichten und Anlagen sowie öffentliche Ordner werden direkt auf dem Computer gescannt. Wenn Outlook ausgeführt wird, werden die s beim Empfang gescannt. Darüber hinaus können s jederzeit auf Anforderung gescannt werden. Dadurch können potenzielle Infektionen gefunden werden, bevor diese den Desktop befallen. Exchange Einsatz einer leistungsfähigen Antivirenlösung für

11 Microsoft Exchange Server-Computer durch Group- Shield. GroupShield überwacht den Informationsspeicher von Microsoft Exchange Server: Elemente werden gescannt, bevor sie im Speicher aktiv werden. Das Microsoft Exchange-Netzwerk wird wie folgt geschützt: Permanente Überwachung der Exchange-Server und Schutz vor potenziellen Viren und sog. Trojanische Pferden. Scannen der Postfächer und öffentlichen Ordner auf den Microsoft Exchange-Servern. GroupShield kann infizierte Elemente abfangen, säubern, isolieren und löschen sowie Informationen zu diesen Elementen protokollieren, bevor sich der Virus weiter verbreiten kann. Downloadscan Prüfung von Dateien, die aus dem Internet mit Browsern wie z. B. Internet Explorer heruntergeladen werden. Erkennung von Virenausbrüchen Von einem Virenausbruch spricht man, wenn sehr viele ähnliche Meldungen (mit einem Virus) sich schnell über das Internet verbreiten. Bei Ausbrüchen größeren Umfangs sind sehr viele infizierte Elemente im Umlauf, so dass bei einem Unternehmen innerhalb kurzer Zeit mehrere Kopien des Elements eingehen. Durch die Erkennung von Virenausbrüchen mit Hilfe von Schwellenwerten und Überwachung der Systemauslastung, -verkehr und Datendurchsatz ist eine schnelle und effektive Reaktion auf Ereignisse möglich. Es werden folgende Faktoren überwacht: Anzahl der Viren, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Anzahl identischer Viren, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Anzahl identischer Elemente, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Anzahl identischer Elementarten, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Aktualisierung der Virusdefinitionsdateien Um optimal funktionieren zu können benötigt VirusScan regelmäßige Aktualisierungen der Virusdefinitionsdateien. Ohne aktuelle Dateien entdeckt VirusScan möglicherweise neue Virenstränge nicht oder reagiert nicht wirksam auf sie. Wöchentlich werden mehr als 100 neue Viren entdeckt.in relativ kleinen Netzwerken, in denen jeder Computer über uneingeschränkten Internetzugang verfügt, kann jeder Computer die Aktualisierungsdateien direkt von der jeweiligen FTP-Site abrufen. Ein derartiges Verfahren ist jedoch unbrauchbar, wenn einige Computer über keinen Internetzugang verfügen, und ineffizient, wenn zahlreiche Computer Dateien von einer entfernten Quelle herunterladen müssen. Zum Einsatz kommt hier die Erstellung von Spiegel- Sites. Jede Spiegel-Site ist eine Wiedergabe der NAI- FTP-Site, die die jeweils aktuellen DAT-Dateien enthält. Dieses Verfahren ist praktisch, da alle Computer in einem Netzwerk aktualisiert werden können und effizient, da die Workstations mit einem Server kommunizieren. Die Zugriffs- und Ladezeit wird gesenkt. Es gibt jedoch keinen 100 % Schutz vor Computerviren! Statistik: Von wurden Virenangriffe erfolgreich abgewehrt. 11

12 Betriebsleiter Jörg Wiegand Telefon stellvertretender Betriebsleiter Peter Clemens Telefon stellvertretender Betriebsleiter Thomas Adolf Telefon Vertrieb Otmar Stuff Telefon Helpdesk/Anwendersupport Marco Butzkus Telefon

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz

Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz Was ist IServ? Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz IServ ist vor allem ein mächtiger Kommunikationsserver mit dem pädagogischen Anspruch zur Förderung des

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Zentrum für Informations- und Mediendienste. Unikennung

Zentrum für Informations- und Mediendienste. Unikennung Zentrum für Informations- und Mediendienste Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4 Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten zum Internet. Für alle diese Dienste ist

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook Installationsanleitung Kontakt-Scanner Automatische Kontaktpflege für Outlook Impressum Copyright: 2009 TVG Telefon- und Verzeichnisverlag GmbH & Co. KG Alle Marken- und/oder Produktnamen in dieser Installationsanleitung

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09 11/61

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden,

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden, WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008 Sehr geehrte Kunden, vielen Dank, dass Sie sich für Arcon Eleco entschieden haben. Wir möchten Ihnen im Folgenden einige Informationen zur Installation

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

vs.educanet2.ch vorname.name@vs.educanet2.ch

vs.educanet2.ch vorname.name@vs.educanet2.ch www.educanet2.ch Educanet 2 ist ein Angebot des Schweizerischen Bildungsservers www.educa.ch und stellt Lehrpersonen und Schülern aus der Schweiz Kommunikations- und Zusammenarbeitswerkzeuge in reellen

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Microsoft Windows Home Server - Das Taschenhandbuch

Microsoft Windows Home Server - Das Taschenhandbuch Eric Tierling Microsoft Windows Home Server - Das Taschenhandbuch Microsoft- Press Inhaltsverzeichnis Vorwort 11 1 Serverlösung für zu Hause 13 Windows Home Server - was ist das? 14 Was Windows Home Server

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr