Dezember egovernment. Rechenzentrum. Netzwerkmanagement. Projektmanagement. Konzeptentwicklung. Helpdesk und Support.

Größe: px
Ab Seite anzeigen:

Download "Dezember 2003. egovernment. Rechenzentrum. Netzwerkmanagement. Projektmanagement. Konzeptentwicklung. Helpdesk und Support."

Transkript

1 Dezember 2003 egovernment Rechenzentrum Netzwerkmanagement Projektmanagement Konzeptentwicklung Helpdesk und Support Druckaufträge

2 auf ein Wort die fünfte Auflage des "ipunkt" ist ein wenig verspätet, aber hoffentlich nicht minder interessant. Neben den zurzeit vieldiskutierten Sparmaßnahmen im neuen Doppelhaushalt, die natürlich auch die b.i.t. treffen werden, gibt es sehr viel Neues aus dem Umfeld zu berichten. Apropos b.i.t.: Spricht man vom Wirtschaftsbetrieb, heißt es der b.i.t. ; hingegen heißt es die b.i.t., wenn die GmbH gemeint ist. Was nun, wenn über beide Firmen gesprochen wird? Wir haben uns intern geeinigt, der GmbH das etwas größere Gewicht zu verleihen und künftig auch beim Wirtschaftsbetrieb die b.i.t. zu sagen. Erstmalig war die b.i.t. während des Hafenfestes im Europazelt präsent. Wir haben die neuen egovernment-lösungen präsentiert und elektronische Signaturkarten ausgegeben. Insgesamt wurden weitere 100 Karten ausgegeben, und auch die Gemeinde Loxstedt bietet nun ihren Bürgern in einem Pilotversuch die Signaturkarten an. Besonderes Highlight war natürlich der Besuch von Dr. Henning Scherf an unserem Stand. Nach der ersten Umfrage bzgl. der Zufriedenheit unserer Kunden im Magistrat haben wir einige Dinge geändert und wollten natürlich gerne wissen, ob eine spürbare Verbesserung bemerkt worden ist. Wir haben dieselbe Umfrage nach einem halben Jahr einfach wiederholt. Auch wenn die Beteiligung deutlich geringer war, hat uns das Ergebnis sehr gefreut, denn die Bewertung unserer Leistungen war deutlich besser. Wir haben in diesem Jahr sehr viel an der Infrastruktur des Magistratsnetzes gearbeitet, insbesondere an der Installation und Konfiguration unserer Firewall und des Virenschutzes. Wir sind sehr stolz, dass trotz täglicher Angriffe (im Schnitt mehr als 10) keiner der bekannten Viren-Großangriffe in diesem Jahr im Magistratsnetz auch nur den Hauch eines Schadens anrichten konnte. Viele Firmen in Bremerhaven hatten da große Probleme. Zurzeit sind wir mit dem Relaunch des Stadtportals "bremerhaven.de" beschäftigt, das sich Anfang nächsten Jahres komplett datenbankbasiert präsentieren wird. Im Zusammenspiel mit dem Bremerhavener Bürgernetz werden wir im nächsten Jahr viel Neues präsentieren können. Es gäbe noch viel zu berichten, aber der nächste ipunkt kommt bestimmt. Ich wünsche Ihnen wieder viel Spaß bei der Lektüre. Ihr 2

3 ...wir über uns Dr. Henning Scherf am Stand der b.i.t. Auf seinem Rundgang durch das Festzelt auf dem diesjährigen Hafenfest kam unser "Landesvater" auch am Stand der b.i.t. vorbei, und wir konnten seine Enkel als "Werbeträger" gewinnen. Unsere Luftballons waren der Renner im Festzelt und wurden uns förmlich aus den Händen gerissen. Die Nachfrage nach Signaturkarten war naturgemäß deutlich geringer, aber das Interesse an den neuen egovernment-funktionen war doch sehr groß, und wir konnten die Ausgabe von mehr als 100 Signaturkarten als Folge der Werbeaktion verzeichnen. Neue Gesichter in unserem Betrieb Seit dem absolviert Frau Fischbeck einen Teil ihrer Verwaltungsausbildung und Herr Wien seine Ausbildung zum IT-Kaufmann in unserem Betrieb. Frau Lotz, IT-Kauffrau, absolviert für sechs Wochen ein Praktikum. Sabrina Fischbeck Matthias Wien Alexa Lotz 3

4 Joachim Kampe RZ-Administration Die Administration des Magistratsnetzes 4 Ein großes Netz wie das Magistratsnetz (ca Teilnehmer) muss professionell verwaltet werden, da von dem Netz eine hohe Ausfallsicherheit erwartet wird. Zur Verwaltung des Netzes gehört die Vergabe und Pflege von Netzwerk-Adressen, die Überwachung des Datenaufkommens mit frühzeitigen Warnungen bei Staus, der Schutz vor unerwünschten Eindringlingen (Hackern), ein weitestgehender Schutz vor Computerviren und vieles mehr. Alles dies ist zu tun unter Beachtung der strengen Vorschriften des Datenschutzes. Die Administration des Magistratsnetzes ist auf mehrere Schultern verteilt. Da ist zunächst die b.i.t., die wesentliche Teile des Netzes zentral verwaltet. Unterstützt wird die b.i.t. durch qualifizierte Mitarbeiter verschiedener Ämter, die ihren eigenen Bereich des Netzes in enger Abstimmung mit der b.i.t. selbst verwalten. Die Architektur des Netzwerks gewährleistet, dass die Änderungen in den autonom verwalteten Bereichen allen Teilnehmern des Magistratsnetzes bekannt werden. Für alle Geräte, die in das Netz eingebunden sind oder werden, müssen netzweit eindeutige Rechnernamen und IP-Adressen vergeben und verwaltet werden. Für alle Anwender, die einen in das Netz eingebundenen Rechner nutzen wollen, wird zunächst eine eindeutige Benutzerkennung vergeben. Der Login- Name, mit dem sich der Anwender dem System gegenüber identifiziert, wird um ein persönliches Passwort ergänzt. Unter der Benutzerkennung wird ein Konto in der Kontendatenbank geführt, in der viele Eigenschaften, Ressourcen und Rechte des Benutzers im Netz hinterlegt sind. Alle Teilnehmer im Magistratsnetz erhalten eine interne elektronische Postadresse (Postfach) und sind dann für alle anderen angeschlossenen Teilnehmer der Verwaltung intern per erreichbar. Alle Anwender haben im Magistratsnetz automatisch Zugriff auf Informationen, die in einem eigenen Portal im Magistratsbereich bereitgestellt werden. Für jeden Anwender kann der Zugriff auf das Internet freigeschaltet werden. Der Magistrat verfügt über eine Bandbreite von 100MB/s und eine entsprechende Flatrate. Zusätzlich kann eine Internet- -Adresse vergeben werden, so dass der Teilnehmer dann auch weltweit erreichbar ist. Für alle Verwaltungseinheiten (Ämter oder große Abteilungen), die keine eigenen Server haben, auf denen erzeugte Schriftstücke und Dokumente der Mitarbeiter abgelegt werden, wird entsprechender Plattenplatz auf einem zentralen Server bereitgestellt. Die jeweiligen Verzeichnisse sind mit Hilfe der Rechtevergabe so abgesichert, dass kein unberechtigter Zugriff von außen erfolgen kann. Die regelmäßige Datensicherung für die Server erfolgt zentral, und der einzelne Benutzer hat somit immer einen zumindest tagesaktuellen Datenbestand.

5 unsere Leistungen für Sie Vergabe von IP-Adressen Der Benutzer erhält bei der Installation des Arbeitsplatzes eine feste IP-Adresse aus dem IP- Adressraum der Stadtverwaltung zugewiesen. Nur in Ausnahmefällen (Notebooks, Verwaltung in einigen Außenstellen) erfolgt die Adressvergabe dynamisch, d.h. die jeweilige IP-Adresse wird bei jedem Verbindungsaufbau automatisch vergeben. Bereiche, die die IP-Adressen selbst verwalten, erhalten einen eigenen Adressraum innerhalb des Adressraumes der Stadtverwaltung. Netz-Account Bei jedem Verbindungsaufbau muss sich der Kunde mit seinem Login-Namen anmelden und über sein Passwort authentifizieren. Der Aufbau des Login- Namens ist standardisiert. Der Name und das Passwort werden, bis auf die Bereiche, die die Verwaltung für ihren Bereich übernommen haben, zentral in einer Benutzerdatenbank verwaltet. Einrichtung des -account Mit der Einrichtung eines Netz-Accounts erhält der Nutzer ebenfalls eine interne elektronische Postadresse (Postfach) und ist dann für alle anderen angeschlossenen Teilnehmer der Verwaltung intern per erreichbar. Gleichzeitig stehen die Informationen zu dem Nutzer (z.b. Telefonnummer, Zimmernummer) über das Adressbuch allen Anderen im Netz zur Verfügung. Freischaltung Ihres Internet-Zugangs/Internet- Der Zugang zum Internet erfolgt über das IP-Netz. Für die Einwahl in dieses Netz werden Einrichtungen in den Netzknoten bereitgestellt. Neben dem Internet- Zugang kann dem Nutzer zentral eine Internet- - Adresse (mit Passwort) zugeteilt werden. Damit ist er dann weltweit per erreichbar. Vergeben von Rechten und File-Services Für den sog. File-Service werden die an diesen Service angeschlossenen Nutzer, getrennt für ADS und NDS, mit den ihnen zugewiesenen Rechten in eigenen Verzeichnissen geführt. Durch diese Benutzerverwaltung mit der Rechtevergabe ist es möglich, die Strukturen der Ämter exakt in eine Rechtestruktur zum Bearbeiten der Dateien abzubilden. Es können Arbeitsbereiche geschaffen werden, die z.b. der Struktur der Abteilungen entsprechen. Weiterhin können Benutzergruppen geschaffen und diesen die jeweilig relevanten Zugriffsrechte (von der Verzeichnisbis hinunter auf die Datei-Ebene) zugeteilt werden. Die Administratoren im Rechenzentrum überwachen die Durchführung der Datensicherung für zentrale Server. Bei auftretenden Problemen werden gesonderte Sicherungsläufe durchgeführt. Können Probleme nicht behoben werden, werden sie an den 2nd Level-Support eskaliert. Datenrücksicherung Sind Datenträger bzw. Daten auf den angeschlossenen Servern zerstört oder gelöscht worden, können sie aus den Sicherungsbeständen wieder rekonstruiert werden. Aufträge zum Zurücksichern von Dateien oder (Sub-)Directories werden schriftlich oder per über den zentralen Helpdesk an die Administration gegeben. Zugang zum Bürgernetz Der Zugang zum Bürgernetz erfolgt über das Internet und das Stadtportal bremerhaven.de. Dem Nutzer wird zentral eine Internet- -Adresse (mit Passwort) zugeteilt. Damit ist er dann weltweit per e- Mail erreichbar. Als Besonderheit in Bremerhaven wird den Schülern ebenfalls ein Netzzugang im Rahmen des Bürgernetzes mit gleichzeitigem Druck von Visitenkarten geboten. Die Administration der Nutzer wird zentral vorgenommen. 5

6 Arrogant, inkompetent und teuer war auch ein Kommentar über die Qualität unserer Services bei unserer ersten Umfrage am Ende des letzten Jahres. Detaillierte Bewertungen sind in der letzten Ausgabe veröffentlicht worden. Im Juni haben wir exakt dieselbe Umfrage gestartet, um festzustellen, ob seitens der b.i.t. eingeleitete Maßnahmen entsprechend gegriffen haben und die Kundenzufriedenheit gesteigert werden konnte. Sind schon bei der ersten Umfrage die Ergebnisse als recht erfreulich bewertet worden, so hat es sich doch gezeigt, dass die eingeleiteten operativen Maßnahmen vor allem in den Bereichen Help-Desk/Support und bei der Beschaffung von Hardware sehr erfolgreich waren. Wie man aus der tabellarischen Auswertung erkennen kann, hat sich die Kundenzufriedenheit in fast allen Bereichen verbessert (siehe Vergleichsergebnis von 2002 in schwarz). Hierfür gebührt den Mitarbeitern Lob und Anerkennung. Die Zusammenfassung der Ergebnisse: Help-Desk/Support Beschaffung von Hardware Beschaffung von Software gut 65,0% (46,7%) gut 38,8% (24,6%) gut 21,4% (21,3%) geht so 27,2% (35,2%) geht so 9,7% (8,2%) geht so 7,8% (12,3%) schlecht 2,9% (5,7%) schlecht 3,9% (5,7%) schlecht 2,6% (5,2%) Gut geht so schlecht (alt) gut geht so schlecht (alt) gut geht so schlecht (alt) Projektleitung IT-Dienste Druck- und Buchbindeaufträge gut 31,8% (23,8%) gut 60,2% (55,7%) gut 39,8% (41,8%) geht so 9,7% (8,2%) geht so 12,6% (18,0%) geht so 5,8% (1,6%) schlecht 3,9% (5,7%) schlecht 1,0% (4,1%) schlecht (1,6%) gut geht so schlecht (alt) gut geht so schlecht Anmerkungen: Die Summe der prozentualen Anteile erreichen in der Regel keine 100%, da die jeweiligen Anwender immer nur einen Teil der Dienste beurteilen können. Diesmal schrieben uns viele KollegInnen, dass sie mit dem Service des b.i.t. sehr zufrieden waren, wie z.b.: Die Einrichtung des b.i.t.-services war der beste Einfall den der Magistrat gehabt hat. Endlich läuft einmal etwas unbürokratisch, kompetent und super schnell, weiter so. Danke liebe(r) unbekannte(r) Kommentator(in)! (alt) gut geht so schlecht (alt) 6

7 SPAM-Filter in der Stadtverwaltung: Werbekampagnen durch Massenversand via im Fachjargon SPAM, Junk-Mail oder Unsolicited Bulk genannt, nehmen stetig zu. SPAM ist ursprünglich ein Produkt der Firma Hormel Foods Corporation aus den USA: Eine Dose gewürztes Schweinefleisch und Schinken. Der Name ist ein Kunstwort aus Buchstaben der Bezeichnung spiced-pork and ham. Bis hierher hat die Geschichte dieses Wortes noch nichts mit Computern zu tun. Der nächste Schritt in der Entwicklung des Wortes stammt von der englischen Komikergruppe Monty Phyton. In einem Sketch in Monty Python s Flying Circus wird der Begriff Spam in wenigen Minuten mehr als 120-mal wiederholt. Wegen dieser massenhaften Wiederholung desselben Wortes in kurzer Zeit übernahmen Usenet-Benutzer den Begriff auch für ihr Medium: Das massenhafte Verbreiten desselben Artikels in den Newsgroups wurde ebenfalls mit Spam bzw. dem entsprechenden Verb spamming bezeichnet. Von dort wurde der Begriff später auf s übernommen. Mit dem Begriff Spam bezeichnet man unerwünschte, massenweise verschickte -nachrichten und Newsgruppen-Artikel. ImDetail wird unterschieden zwischen -UBE (unsolicited bulk ): nicht ausdrücklich bestellte, in großen Mengen versandte ; -UCE (unsolicited commercial ): nicht ausdrücklich bestellte, kommerzielle Werbung per . Leider lassen sich aus dieser Klassifizierung keine allgemeingültigen Kriterien ableiten, anhand derer Spam eindeutig identifiziert werden könnte. Der Ansatz, Spam als Massenmail zu charakterisieren, hat den Makel, dass er nicht auf der Wahrnehmung des Betroffenen basiert: Der Empfänger erhält schlicht und einfach Mail, die ihn nicht interessiert; dass auch tausende andere mit denselben Nachrichten bombardiert werden, tut für ihn nichts zur Sache. Aus Empfängersicht -und diese muss bei allen Betrachtungen über Gegenmaßnahmen ein zentraler Gesichtspunkt sein- ist also unerwünscht das typische Merkmal von Spam. Dabei handelt es sich allerdings um ein subjektives, der elektronischen Datenverarbeitung nicht zugängliches Kriterium. automatischen Bewertung der Mail und nicht durch die Administratoren; die wird also auf Merkmale geprüft, die in eigentlich jeder Spam enthalten sind. Die Trefferquote liegt bei korrekter Umsetzung bei ca. 98 %. Die durch den SPAM-Filter herausgezogenen s werden zur Nachkontrolle an die Administratoren weitergeleitet. Der SPAM-Filter funktioniert, indem die einzelne verschiedene Tests durchläuft, zum Beispiel, ob sie ausschließlich im HTML-Format vorliegt oder ob bekannte Spam-Phrasen enthalten sind. Solche häufig benutzten Inhalte sind etwa eine Behauptung im Text, keinen Spam darzustellen, was meist unter Berufung auf bestimmte Paragraphen belegt werden soll. Auch verdächtig viele Ausrufezeichen oder Fragezeichen im Text und Fügungen wie Millionen Dollar fallen dabei auf. Der einzelnen werden bei Durchlaufen dieser Tests Punkte zugeteilt, wobei der Nutzer in einem einfachen Ascii-Konfigurationsfile festlegt, welche Tests mit welcher Punktzahl bewertet werden. Überschreitet die Gesamtpunktzahl einer einen definierbaren Schwellenwert, markiert das Programm die als erkannten Spam. Die Markierung selbst erfolgt, indem Header-Flags gesetzt werden, die über Ergebnisse des Testlaufs informieren. Auf Wunsch ändert der SPAM-Filter auch den Content-Typ auf»text/plain«, um eine spätere Überprüfung durch den Nutzer zu erleichtern. Zudem kann am Anfang der ein ausführlicher Testbericht eingefügt werden, um nachzuvollziehen, wie das Ergebnis zustande kam. Um SPAM-Filter so flexibel wie möglich zu halten und auf wechselndes Spam-Verhalten zu reagieren, führt das Programm unterschiedliche Tests durch. Gleichzeitig werden die s auf Viren geprüft. - Prüfung der Mail - Analyse der Mail und Zerlegung in ihre Einzelteile - Überprüfung aller Attachments (Dateianhänge) - Entpacken von Archiven (zip, rar, zoo und weitere) - alle herausgefilterten Dateien werden an dem Virenscanner zur Prüfung übergeben. Statistik: Häufig haben derartige s auch einen sexistischen Inhalt. In erster Linie sind -postfächer mit einer Organisations- oder Funktionsbezeichnung betroffen. Es wird daher ein SPAM bzw. Anti-Spam- Filter eingesetzt. Der Spam-Filter basiert auf einer Von bis wurden SPAM- s herausgefiltert. 7

8 Kinderstunde beim Oberbürgermeister Du Mama, wo sitzt eigentlich der OB? Können wir den nicht mal besuchen? Diese Frage des Sohnes einer Kollegin war der Stein des Anstoßes, denn Mama erinnert sich: "Mensch, da gibt es doch die Idee- und Beschwerde-Stelle! Dort kann ich doch mal fragen, ob diese Idee nicht Gefallen findet." Und das tat sie. Oberbürgermeister Jörg Schulz brauchte gar nicht überzeugt zu werden, denn er fand den Gedanken, die Kinder und Enkelkinder der Mitarbeiter/innen in sein Büro einzuladen einfach klasse. Ganz besonders interessierte ihn die Frage, wie die Kinder sich seine Arbeit vorstellen und was sie machen würden, wären sie OB. Die Kinder wurden ermuntert, ihrer Phantasie freien Lauf zu lassen und ein selbst gemaltes Bild mitzubringen. Am war es dann soweit. Rund 20 Kinder besuchten zusammen mit ihren Eltern, Großeltern oder mit ihrer Hortgruppe den OB in seinen Diensträumen. 8

9 die stiftet einen PC für die Hortkinder Alle Kinder, die ein Bild mitgebracht hatten, erhielten einige Tage später vom OB ein Dankeschön; entweder eine Fahrt mit dem Hafenbus, Freikarten für das Bad 1 oder Eintrittskarten für das Weihnachtsmärchen im Stadttheater. Die Kinder des Horts Friedrich-Ebert- Schule hatten dem OB verraten, dass sie sich einen PC wünschen, um im Hort daran lernen und spielen zu können. "Das kriegen wir schon hin." So die Antwort von Jörg Wiegand, Betriebsleiter der b.i.t., auf die Frage, ob die b.i.t. dem Hort nicht einen ausgemusterten PC überlassen könne. Am war es dann so weit, OB Schulz, Jörg Wiegand und Klaus Bremers, Amtsleiter des Amtes für Jugend und Familie, überraschten die Hort-Kinder mit einem PC. 9

10 Was sind eigentlich Computer-Viren? 10 Computer-Viren gehören zu den Programmen mit Schadensfunktion. Als Schaden ist hier insbesondere der Verlust oder die Verfälschung von Daten oder Programmen sicherlich von größter Tragweite. Solche Funktionen von Programmen können sowohl unbeabsichtigt als auch bewusst gesteuert auftreten. Computer-Viren verursachen mittlerweile allein in der Bundesrepublik Deutschland jährlich Schäden in dreistelliger Millionenhöhe - mit steigender Tendenz. Die Definition eines Computer-Virus bezieht sich nicht unmittelbar auf eine möglicherweise programmierte Schadensfunktion. Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Die Eigenschaft der Reproduktion führte, in Analogie zum biologischen Vorbild, zu der Bezeichnung "Virus". Die Möglichkeiten der Manipulation sind sehr vielfältig. Besonders häufig sind das Überschreiben oder das Anlagern des Virus-Codes an andere Programme und Bereiche des Betriebssystems, wobei dies immer so geschieht, dass zunächst der Virus-Code und dann erst das ursprüngliche Programm ausgeführt werden. Die aktuelle Situation im Hinblick auf Sicherheitsbedrohungen in Netzwerkumgebungen ist beängstigend. Wenn eine Virusinfektion nicht aufgehalten wird, sind die Folgen unter Umständen katastrophal. Es ist für Unternehmen unerlässlich, ihre Antiviren- Lösung mit Tools zu verwalten, die effektiv dafür sorgen, dass die Antiviren-Software stets auf dem neuesten Stand ist, die die Antiviren-Konfiguration umfassend verwalten und umsetzen, flexibel genug sind, um die Lösung an die sich ständig ändernden Geschäftsanforderungen anzupassen, und Transparenz im Hinblick auf die Lösungsstabilität bieten. Entscheidendes Element bei der Verteidigung des Netzwerks ist die Aktualität der Virenschutzsoftware. Die Realisierung für das Magistratsnetz erfolgt durch Virenschutzprodukte von McAfee. Prüfung der Authentizität von Viren In der AVERT-Virusinformationsbibliothek von McAfee sind genaue Informationen über den Ursprungsort von Viren, die Art und Weise, in der sie das System infizieren, und Vorgehensweisen zum Entfernen der Viren gespeichert. Neben echten Viren enthält die Virusinformationsbibliothek auch nützliche Informationen zu Scherzviren. Scherzviren sind - Warnungen über Anlagendateien, die angeblich Datenträger zerstören. Zwei besonders bekannte Scherzviren sind A Virtual Card For You und SULFNBK, aber natürlich gibt es unzählige weitere Viren dieser Art. Virenschutz Das Antiviren-Programm verwendet den Zugriffsscanner, um auf der Basis der konfigurierten Einstellungen eine kontinuierliche Viruserkennung und entsprechende Reaktionen in Echtzeit auf dem Computer zu ermöglichen. Er wird beim Systemstart gestartet und scannt das System so lange, bis das System heruntergefahren wird. Wenn eine Infektion erkannt wird, zeichnet der Zugriffsscanner eine Meldung mit Einzelheiten zur infizierten Datei auf. Dies ermöglicht der b.i.t., schnell auf die Meldung zuzugreifen und Sofortmaßnahmen an der infizierten Datei durchzuführen. Scannen von s Nachrichten und Anlagen sowie öffentliche Ordner werden direkt auf dem Computer gescannt. Wenn Outlook ausgeführt wird, werden die s beim Empfang gescannt. Darüber hinaus können s jederzeit auf Anforderung gescannt werden. Dadurch können potenzielle Infektionen gefunden werden, bevor diese den Desktop befallen. Exchange Einsatz einer leistungsfähigen Antivirenlösung für

11 Microsoft Exchange Server-Computer durch Group- Shield. GroupShield überwacht den Informationsspeicher von Microsoft Exchange Server: Elemente werden gescannt, bevor sie im Speicher aktiv werden. Das Microsoft Exchange-Netzwerk wird wie folgt geschützt: Permanente Überwachung der Exchange-Server und Schutz vor potenziellen Viren und sog. Trojanische Pferden. Scannen der Postfächer und öffentlichen Ordner auf den Microsoft Exchange-Servern. GroupShield kann infizierte Elemente abfangen, säubern, isolieren und löschen sowie Informationen zu diesen Elementen protokollieren, bevor sich der Virus weiter verbreiten kann. Downloadscan Prüfung von Dateien, die aus dem Internet mit Browsern wie z. B. Internet Explorer heruntergeladen werden. Erkennung von Virenausbrüchen Von einem Virenausbruch spricht man, wenn sehr viele ähnliche Meldungen (mit einem Virus) sich schnell über das Internet verbreiten. Bei Ausbrüchen größeren Umfangs sind sehr viele infizierte Elemente im Umlauf, so dass bei einem Unternehmen innerhalb kurzer Zeit mehrere Kopien des Elements eingehen. Durch die Erkennung von Virenausbrüchen mit Hilfe von Schwellenwerten und Überwachung der Systemauslastung, -verkehr und Datendurchsatz ist eine schnelle und effektive Reaktion auf Ereignisse möglich. Es werden folgende Faktoren überwacht: Anzahl der Viren, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Anzahl identischer Viren, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Anzahl identischer Elemente, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Anzahl identischer Elementarten, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Aktualisierung der Virusdefinitionsdateien Um optimal funktionieren zu können benötigt VirusScan regelmäßige Aktualisierungen der Virusdefinitionsdateien. Ohne aktuelle Dateien entdeckt VirusScan möglicherweise neue Virenstränge nicht oder reagiert nicht wirksam auf sie. Wöchentlich werden mehr als 100 neue Viren entdeckt.in relativ kleinen Netzwerken, in denen jeder Computer über uneingeschränkten Internetzugang verfügt, kann jeder Computer die Aktualisierungsdateien direkt von der jeweiligen FTP-Site abrufen. Ein derartiges Verfahren ist jedoch unbrauchbar, wenn einige Computer über keinen Internetzugang verfügen, und ineffizient, wenn zahlreiche Computer Dateien von einer entfernten Quelle herunterladen müssen. Zum Einsatz kommt hier die Erstellung von Spiegel- Sites. Jede Spiegel-Site ist eine Wiedergabe der NAI- FTP-Site, die die jeweils aktuellen DAT-Dateien enthält. Dieses Verfahren ist praktisch, da alle Computer in einem Netzwerk aktualisiert werden können und effizient, da die Workstations mit einem Server kommunizieren. Die Zugriffs- und Ladezeit wird gesenkt. Es gibt jedoch keinen 100 % Schutz vor Computerviren! Statistik: Von wurden Virenangriffe erfolgreich abgewehrt. 11

12 Betriebsleiter Jörg Wiegand Telefon stellvertretender Betriebsleiter Peter Clemens Telefon stellvertretender Betriebsleiter Thomas Adolf Telefon Vertrieb Otmar Stuff Telefon Helpdesk/Anwendersupport Marco Butzkus Telefon

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz

Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz Was ist IServ? Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz IServ ist vor allem ein mächtiger Kommunikationsserver mit dem pädagogischen Anspruch zur Förderung des

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Zentrum für Informations- und Mediendienste. Unikennung

Zentrum für Informations- und Mediendienste. Unikennung Zentrum für Informations- und Mediendienste Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4 Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten zum Internet. Für alle diese Dienste ist

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09 11/61

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Einrichtung Office 365 ProPlus

Einrichtung Office 365 ProPlus Kanton St.Gallen Bildungsdepartement Dienst für Finanzen und Informatik Abteilung Informatik-Cluster Dokumentation Einrichtung Office 365 ProPlus Diese Dokumentation zeigt den Einstieg zur Einrichtung

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook Installationsanleitung Kontakt-Scanner Automatische Kontaktpflege für Outlook Impressum Copyright: 2009 TVG Telefon- und Verzeichnisverlag GmbH & Co. KG Alle Marken- und/oder Produktnamen in dieser Installationsanleitung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #50 Version 2 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Windows Live Mail verwenden. Windows Live Mail ist in dem Software-Paket Windows

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

vs.educanet2.ch vorname.name@vs.educanet2.ch

vs.educanet2.ch vorname.name@vs.educanet2.ch www.educanet2.ch Educanet 2 ist ein Angebot des Schweizerischen Bildungsservers www.educa.ch und stellt Lehrpersonen und Schülern aus der Schweiz Kommunikations- und Zusammenarbeitswerkzeuge in reellen

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden,

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden, WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008 Sehr geehrte Kunden, vielen Dank, dass Sie sich für Arcon Eleco entschieden haben. Wir möchten Ihnen im Folgenden einige Informationen zur Installation

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013)

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Inhalt: 1. Migration des Mailservers von Exchange 2003 auf 2010 2. Exchange/IMAP/POP3 was für ein Mailkonto habe ich? 3. Exchange-Konto in Microsoft

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr