Dezember egovernment. Rechenzentrum. Netzwerkmanagement. Projektmanagement. Konzeptentwicklung. Helpdesk und Support.

Größe: px
Ab Seite anzeigen:

Download "Dezember 2003. egovernment. Rechenzentrum. Netzwerkmanagement. Projektmanagement. Konzeptentwicklung. Helpdesk und Support."

Transkript

1 Dezember 2003 egovernment Rechenzentrum Netzwerkmanagement Projektmanagement Konzeptentwicklung Helpdesk und Support Druckaufträge

2 auf ein Wort die fünfte Auflage des "ipunkt" ist ein wenig verspätet, aber hoffentlich nicht minder interessant. Neben den zurzeit vieldiskutierten Sparmaßnahmen im neuen Doppelhaushalt, die natürlich auch die b.i.t. treffen werden, gibt es sehr viel Neues aus dem Umfeld zu berichten. Apropos b.i.t.: Spricht man vom Wirtschaftsbetrieb, heißt es der b.i.t. ; hingegen heißt es die b.i.t., wenn die GmbH gemeint ist. Was nun, wenn über beide Firmen gesprochen wird? Wir haben uns intern geeinigt, der GmbH das etwas größere Gewicht zu verleihen und künftig auch beim Wirtschaftsbetrieb die b.i.t. zu sagen. Erstmalig war die b.i.t. während des Hafenfestes im Europazelt präsent. Wir haben die neuen egovernment-lösungen präsentiert und elektronische Signaturkarten ausgegeben. Insgesamt wurden weitere 100 Karten ausgegeben, und auch die Gemeinde Loxstedt bietet nun ihren Bürgern in einem Pilotversuch die Signaturkarten an. Besonderes Highlight war natürlich der Besuch von Dr. Henning Scherf an unserem Stand. Nach der ersten Umfrage bzgl. der Zufriedenheit unserer Kunden im Magistrat haben wir einige Dinge geändert und wollten natürlich gerne wissen, ob eine spürbare Verbesserung bemerkt worden ist. Wir haben dieselbe Umfrage nach einem halben Jahr einfach wiederholt. Auch wenn die Beteiligung deutlich geringer war, hat uns das Ergebnis sehr gefreut, denn die Bewertung unserer Leistungen war deutlich besser. Wir haben in diesem Jahr sehr viel an der Infrastruktur des Magistratsnetzes gearbeitet, insbesondere an der Installation und Konfiguration unserer Firewall und des Virenschutzes. Wir sind sehr stolz, dass trotz täglicher Angriffe (im Schnitt mehr als 10) keiner der bekannten Viren-Großangriffe in diesem Jahr im Magistratsnetz auch nur den Hauch eines Schadens anrichten konnte. Viele Firmen in Bremerhaven hatten da große Probleme. Zurzeit sind wir mit dem Relaunch des Stadtportals "bremerhaven.de" beschäftigt, das sich Anfang nächsten Jahres komplett datenbankbasiert präsentieren wird. Im Zusammenspiel mit dem Bremerhavener Bürgernetz werden wir im nächsten Jahr viel Neues präsentieren können. Es gäbe noch viel zu berichten, aber der nächste ipunkt kommt bestimmt. Ich wünsche Ihnen wieder viel Spaß bei der Lektüre. Ihr 2

3 ...wir über uns Dr. Henning Scherf am Stand der b.i.t. Auf seinem Rundgang durch das Festzelt auf dem diesjährigen Hafenfest kam unser "Landesvater" auch am Stand der b.i.t. vorbei, und wir konnten seine Enkel als "Werbeträger" gewinnen. Unsere Luftballons waren der Renner im Festzelt und wurden uns förmlich aus den Händen gerissen. Die Nachfrage nach Signaturkarten war naturgemäß deutlich geringer, aber das Interesse an den neuen egovernment-funktionen war doch sehr groß, und wir konnten die Ausgabe von mehr als 100 Signaturkarten als Folge der Werbeaktion verzeichnen. Neue Gesichter in unserem Betrieb Seit dem absolviert Frau Fischbeck einen Teil ihrer Verwaltungsausbildung und Herr Wien seine Ausbildung zum IT-Kaufmann in unserem Betrieb. Frau Lotz, IT-Kauffrau, absolviert für sechs Wochen ein Praktikum. Sabrina Fischbeck Matthias Wien Alexa Lotz 3

4 Joachim Kampe RZ-Administration Die Administration des Magistratsnetzes 4 Ein großes Netz wie das Magistratsnetz (ca Teilnehmer) muss professionell verwaltet werden, da von dem Netz eine hohe Ausfallsicherheit erwartet wird. Zur Verwaltung des Netzes gehört die Vergabe und Pflege von Netzwerk-Adressen, die Überwachung des Datenaufkommens mit frühzeitigen Warnungen bei Staus, der Schutz vor unerwünschten Eindringlingen (Hackern), ein weitestgehender Schutz vor Computerviren und vieles mehr. Alles dies ist zu tun unter Beachtung der strengen Vorschriften des Datenschutzes. Die Administration des Magistratsnetzes ist auf mehrere Schultern verteilt. Da ist zunächst die b.i.t., die wesentliche Teile des Netzes zentral verwaltet. Unterstützt wird die b.i.t. durch qualifizierte Mitarbeiter verschiedener Ämter, die ihren eigenen Bereich des Netzes in enger Abstimmung mit der b.i.t. selbst verwalten. Die Architektur des Netzwerks gewährleistet, dass die Änderungen in den autonom verwalteten Bereichen allen Teilnehmern des Magistratsnetzes bekannt werden. Für alle Geräte, die in das Netz eingebunden sind oder werden, müssen netzweit eindeutige Rechnernamen und IP-Adressen vergeben und verwaltet werden. Für alle Anwender, die einen in das Netz eingebundenen Rechner nutzen wollen, wird zunächst eine eindeutige Benutzerkennung vergeben. Der Login- Name, mit dem sich der Anwender dem System gegenüber identifiziert, wird um ein persönliches Passwort ergänzt. Unter der Benutzerkennung wird ein Konto in der Kontendatenbank geführt, in der viele Eigenschaften, Ressourcen und Rechte des Benutzers im Netz hinterlegt sind. Alle Teilnehmer im Magistratsnetz erhalten eine interne elektronische Postadresse (Postfach) und sind dann für alle anderen angeschlossenen Teilnehmer der Verwaltung intern per erreichbar. Alle Anwender haben im Magistratsnetz automatisch Zugriff auf Informationen, die in einem eigenen Portal im Magistratsbereich bereitgestellt werden. Für jeden Anwender kann der Zugriff auf das Internet freigeschaltet werden. Der Magistrat verfügt über eine Bandbreite von 100MB/s und eine entsprechende Flatrate. Zusätzlich kann eine Internet- -Adresse vergeben werden, so dass der Teilnehmer dann auch weltweit erreichbar ist. Für alle Verwaltungseinheiten (Ämter oder große Abteilungen), die keine eigenen Server haben, auf denen erzeugte Schriftstücke und Dokumente der Mitarbeiter abgelegt werden, wird entsprechender Plattenplatz auf einem zentralen Server bereitgestellt. Die jeweiligen Verzeichnisse sind mit Hilfe der Rechtevergabe so abgesichert, dass kein unberechtigter Zugriff von außen erfolgen kann. Die regelmäßige Datensicherung für die Server erfolgt zentral, und der einzelne Benutzer hat somit immer einen zumindest tagesaktuellen Datenbestand.

5 unsere Leistungen für Sie Vergabe von IP-Adressen Der Benutzer erhält bei der Installation des Arbeitsplatzes eine feste IP-Adresse aus dem IP- Adressraum der Stadtverwaltung zugewiesen. Nur in Ausnahmefällen (Notebooks, Verwaltung in einigen Außenstellen) erfolgt die Adressvergabe dynamisch, d.h. die jeweilige IP-Adresse wird bei jedem Verbindungsaufbau automatisch vergeben. Bereiche, die die IP-Adressen selbst verwalten, erhalten einen eigenen Adressraum innerhalb des Adressraumes der Stadtverwaltung. Netz-Account Bei jedem Verbindungsaufbau muss sich der Kunde mit seinem Login-Namen anmelden und über sein Passwort authentifizieren. Der Aufbau des Login- Namens ist standardisiert. Der Name und das Passwort werden, bis auf die Bereiche, die die Verwaltung für ihren Bereich übernommen haben, zentral in einer Benutzerdatenbank verwaltet. Einrichtung des -account Mit der Einrichtung eines Netz-Accounts erhält der Nutzer ebenfalls eine interne elektronische Postadresse (Postfach) und ist dann für alle anderen angeschlossenen Teilnehmer der Verwaltung intern per erreichbar. Gleichzeitig stehen die Informationen zu dem Nutzer (z.b. Telefonnummer, Zimmernummer) über das Adressbuch allen Anderen im Netz zur Verfügung. Freischaltung Ihres Internet-Zugangs/Internet- Der Zugang zum Internet erfolgt über das IP-Netz. Für die Einwahl in dieses Netz werden Einrichtungen in den Netzknoten bereitgestellt. Neben dem Internet- Zugang kann dem Nutzer zentral eine Internet- - Adresse (mit Passwort) zugeteilt werden. Damit ist er dann weltweit per erreichbar. Vergeben von Rechten und File-Services Für den sog. File-Service werden die an diesen Service angeschlossenen Nutzer, getrennt für ADS und NDS, mit den ihnen zugewiesenen Rechten in eigenen Verzeichnissen geführt. Durch diese Benutzerverwaltung mit der Rechtevergabe ist es möglich, die Strukturen der Ämter exakt in eine Rechtestruktur zum Bearbeiten der Dateien abzubilden. Es können Arbeitsbereiche geschaffen werden, die z.b. der Struktur der Abteilungen entsprechen. Weiterhin können Benutzergruppen geschaffen und diesen die jeweilig relevanten Zugriffsrechte (von der Verzeichnisbis hinunter auf die Datei-Ebene) zugeteilt werden. Die Administratoren im Rechenzentrum überwachen die Durchführung der Datensicherung für zentrale Server. Bei auftretenden Problemen werden gesonderte Sicherungsläufe durchgeführt. Können Probleme nicht behoben werden, werden sie an den 2nd Level-Support eskaliert. Datenrücksicherung Sind Datenträger bzw. Daten auf den angeschlossenen Servern zerstört oder gelöscht worden, können sie aus den Sicherungsbeständen wieder rekonstruiert werden. Aufträge zum Zurücksichern von Dateien oder (Sub-)Directories werden schriftlich oder per über den zentralen Helpdesk an die Administration gegeben. Zugang zum Bürgernetz Der Zugang zum Bürgernetz erfolgt über das Internet und das Stadtportal bremerhaven.de. Dem Nutzer wird zentral eine Internet- -Adresse (mit Passwort) zugeteilt. Damit ist er dann weltweit per e- Mail erreichbar. Als Besonderheit in Bremerhaven wird den Schülern ebenfalls ein Netzzugang im Rahmen des Bürgernetzes mit gleichzeitigem Druck von Visitenkarten geboten. Die Administration der Nutzer wird zentral vorgenommen. 5

6 Arrogant, inkompetent und teuer war auch ein Kommentar über die Qualität unserer Services bei unserer ersten Umfrage am Ende des letzten Jahres. Detaillierte Bewertungen sind in der letzten Ausgabe veröffentlicht worden. Im Juni haben wir exakt dieselbe Umfrage gestartet, um festzustellen, ob seitens der b.i.t. eingeleitete Maßnahmen entsprechend gegriffen haben und die Kundenzufriedenheit gesteigert werden konnte. Sind schon bei der ersten Umfrage die Ergebnisse als recht erfreulich bewertet worden, so hat es sich doch gezeigt, dass die eingeleiteten operativen Maßnahmen vor allem in den Bereichen Help-Desk/Support und bei der Beschaffung von Hardware sehr erfolgreich waren. Wie man aus der tabellarischen Auswertung erkennen kann, hat sich die Kundenzufriedenheit in fast allen Bereichen verbessert (siehe Vergleichsergebnis von 2002 in schwarz). Hierfür gebührt den Mitarbeitern Lob und Anerkennung. Die Zusammenfassung der Ergebnisse: Help-Desk/Support Beschaffung von Hardware Beschaffung von Software gut 65,0% (46,7%) gut 38,8% (24,6%) gut 21,4% (21,3%) geht so 27,2% (35,2%) geht so 9,7% (8,2%) geht so 7,8% (12,3%) schlecht 2,9% (5,7%) schlecht 3,9% (5,7%) schlecht 2,6% (5,2%) Gut geht so schlecht (alt) gut geht so schlecht (alt) gut geht so schlecht (alt) Projektleitung IT-Dienste Druck- und Buchbindeaufträge gut 31,8% (23,8%) gut 60,2% (55,7%) gut 39,8% (41,8%) geht so 9,7% (8,2%) geht so 12,6% (18,0%) geht so 5,8% (1,6%) schlecht 3,9% (5,7%) schlecht 1,0% (4,1%) schlecht (1,6%) gut geht so schlecht (alt) gut geht so schlecht Anmerkungen: Die Summe der prozentualen Anteile erreichen in der Regel keine 100%, da die jeweiligen Anwender immer nur einen Teil der Dienste beurteilen können. Diesmal schrieben uns viele KollegInnen, dass sie mit dem Service des b.i.t. sehr zufrieden waren, wie z.b.: Die Einrichtung des b.i.t.-services war der beste Einfall den der Magistrat gehabt hat. Endlich läuft einmal etwas unbürokratisch, kompetent und super schnell, weiter so. Danke liebe(r) unbekannte(r) Kommentator(in)! (alt) gut geht so schlecht (alt) 6

7 SPAM-Filter in der Stadtverwaltung: Werbekampagnen durch Massenversand via im Fachjargon SPAM, Junk-Mail oder Unsolicited Bulk genannt, nehmen stetig zu. SPAM ist ursprünglich ein Produkt der Firma Hormel Foods Corporation aus den USA: Eine Dose gewürztes Schweinefleisch und Schinken. Der Name ist ein Kunstwort aus Buchstaben der Bezeichnung spiced-pork and ham. Bis hierher hat die Geschichte dieses Wortes noch nichts mit Computern zu tun. Der nächste Schritt in der Entwicklung des Wortes stammt von der englischen Komikergruppe Monty Phyton. In einem Sketch in Monty Python s Flying Circus wird der Begriff Spam in wenigen Minuten mehr als 120-mal wiederholt. Wegen dieser massenhaften Wiederholung desselben Wortes in kurzer Zeit übernahmen Usenet-Benutzer den Begriff auch für ihr Medium: Das massenhafte Verbreiten desselben Artikels in den Newsgroups wurde ebenfalls mit Spam bzw. dem entsprechenden Verb spamming bezeichnet. Von dort wurde der Begriff später auf s übernommen. Mit dem Begriff Spam bezeichnet man unerwünschte, massenweise verschickte -nachrichten und Newsgruppen-Artikel. ImDetail wird unterschieden zwischen -UBE (unsolicited bulk ): nicht ausdrücklich bestellte, in großen Mengen versandte ; -UCE (unsolicited commercial ): nicht ausdrücklich bestellte, kommerzielle Werbung per . Leider lassen sich aus dieser Klassifizierung keine allgemeingültigen Kriterien ableiten, anhand derer Spam eindeutig identifiziert werden könnte. Der Ansatz, Spam als Massenmail zu charakterisieren, hat den Makel, dass er nicht auf der Wahrnehmung des Betroffenen basiert: Der Empfänger erhält schlicht und einfach Mail, die ihn nicht interessiert; dass auch tausende andere mit denselben Nachrichten bombardiert werden, tut für ihn nichts zur Sache. Aus Empfängersicht -und diese muss bei allen Betrachtungen über Gegenmaßnahmen ein zentraler Gesichtspunkt sein- ist also unerwünscht das typische Merkmal von Spam. Dabei handelt es sich allerdings um ein subjektives, der elektronischen Datenverarbeitung nicht zugängliches Kriterium. automatischen Bewertung der Mail und nicht durch die Administratoren; die wird also auf Merkmale geprüft, die in eigentlich jeder Spam enthalten sind. Die Trefferquote liegt bei korrekter Umsetzung bei ca. 98 %. Die durch den SPAM-Filter herausgezogenen s werden zur Nachkontrolle an die Administratoren weitergeleitet. Der SPAM-Filter funktioniert, indem die einzelne verschiedene Tests durchläuft, zum Beispiel, ob sie ausschließlich im HTML-Format vorliegt oder ob bekannte Spam-Phrasen enthalten sind. Solche häufig benutzten Inhalte sind etwa eine Behauptung im Text, keinen Spam darzustellen, was meist unter Berufung auf bestimmte Paragraphen belegt werden soll. Auch verdächtig viele Ausrufezeichen oder Fragezeichen im Text und Fügungen wie Millionen Dollar fallen dabei auf. Der einzelnen werden bei Durchlaufen dieser Tests Punkte zugeteilt, wobei der Nutzer in einem einfachen Ascii-Konfigurationsfile festlegt, welche Tests mit welcher Punktzahl bewertet werden. Überschreitet die Gesamtpunktzahl einer einen definierbaren Schwellenwert, markiert das Programm die als erkannten Spam. Die Markierung selbst erfolgt, indem Header-Flags gesetzt werden, die über Ergebnisse des Testlaufs informieren. Auf Wunsch ändert der SPAM-Filter auch den Content-Typ auf»text/plain«, um eine spätere Überprüfung durch den Nutzer zu erleichtern. Zudem kann am Anfang der ein ausführlicher Testbericht eingefügt werden, um nachzuvollziehen, wie das Ergebnis zustande kam. Um SPAM-Filter so flexibel wie möglich zu halten und auf wechselndes Spam-Verhalten zu reagieren, führt das Programm unterschiedliche Tests durch. Gleichzeitig werden die s auf Viren geprüft. - Prüfung der Mail - Analyse der Mail und Zerlegung in ihre Einzelteile - Überprüfung aller Attachments (Dateianhänge) - Entpacken von Archiven (zip, rar, zoo und weitere) - alle herausgefilterten Dateien werden an dem Virenscanner zur Prüfung übergeben. Statistik: Häufig haben derartige s auch einen sexistischen Inhalt. In erster Linie sind -postfächer mit einer Organisations- oder Funktionsbezeichnung betroffen. Es wird daher ein SPAM bzw. Anti-Spam- Filter eingesetzt. Der Spam-Filter basiert auf einer Von bis wurden SPAM- s herausgefiltert. 7

8 Kinderstunde beim Oberbürgermeister Du Mama, wo sitzt eigentlich der OB? Können wir den nicht mal besuchen? Diese Frage des Sohnes einer Kollegin war der Stein des Anstoßes, denn Mama erinnert sich: "Mensch, da gibt es doch die Idee- und Beschwerde-Stelle! Dort kann ich doch mal fragen, ob diese Idee nicht Gefallen findet." Und das tat sie. Oberbürgermeister Jörg Schulz brauchte gar nicht überzeugt zu werden, denn er fand den Gedanken, die Kinder und Enkelkinder der Mitarbeiter/innen in sein Büro einzuladen einfach klasse. Ganz besonders interessierte ihn die Frage, wie die Kinder sich seine Arbeit vorstellen und was sie machen würden, wären sie OB. Die Kinder wurden ermuntert, ihrer Phantasie freien Lauf zu lassen und ein selbst gemaltes Bild mitzubringen. Am war es dann soweit. Rund 20 Kinder besuchten zusammen mit ihren Eltern, Großeltern oder mit ihrer Hortgruppe den OB in seinen Diensträumen. 8

9 die stiftet einen PC für die Hortkinder Alle Kinder, die ein Bild mitgebracht hatten, erhielten einige Tage später vom OB ein Dankeschön; entweder eine Fahrt mit dem Hafenbus, Freikarten für das Bad 1 oder Eintrittskarten für das Weihnachtsmärchen im Stadttheater. Die Kinder des Horts Friedrich-Ebert- Schule hatten dem OB verraten, dass sie sich einen PC wünschen, um im Hort daran lernen und spielen zu können. "Das kriegen wir schon hin." So die Antwort von Jörg Wiegand, Betriebsleiter der b.i.t., auf die Frage, ob die b.i.t. dem Hort nicht einen ausgemusterten PC überlassen könne. Am war es dann so weit, OB Schulz, Jörg Wiegand und Klaus Bremers, Amtsleiter des Amtes für Jugend und Familie, überraschten die Hort-Kinder mit einem PC. 9

10 Was sind eigentlich Computer-Viren? 10 Computer-Viren gehören zu den Programmen mit Schadensfunktion. Als Schaden ist hier insbesondere der Verlust oder die Verfälschung von Daten oder Programmen sicherlich von größter Tragweite. Solche Funktionen von Programmen können sowohl unbeabsichtigt als auch bewusst gesteuert auftreten. Computer-Viren verursachen mittlerweile allein in der Bundesrepublik Deutschland jährlich Schäden in dreistelliger Millionenhöhe - mit steigender Tendenz. Die Definition eines Computer-Virus bezieht sich nicht unmittelbar auf eine möglicherweise programmierte Schadensfunktion. Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Die Eigenschaft der Reproduktion führte, in Analogie zum biologischen Vorbild, zu der Bezeichnung "Virus". Die Möglichkeiten der Manipulation sind sehr vielfältig. Besonders häufig sind das Überschreiben oder das Anlagern des Virus-Codes an andere Programme und Bereiche des Betriebssystems, wobei dies immer so geschieht, dass zunächst der Virus-Code und dann erst das ursprüngliche Programm ausgeführt werden. Die aktuelle Situation im Hinblick auf Sicherheitsbedrohungen in Netzwerkumgebungen ist beängstigend. Wenn eine Virusinfektion nicht aufgehalten wird, sind die Folgen unter Umständen katastrophal. Es ist für Unternehmen unerlässlich, ihre Antiviren- Lösung mit Tools zu verwalten, die effektiv dafür sorgen, dass die Antiviren-Software stets auf dem neuesten Stand ist, die die Antiviren-Konfiguration umfassend verwalten und umsetzen, flexibel genug sind, um die Lösung an die sich ständig ändernden Geschäftsanforderungen anzupassen, und Transparenz im Hinblick auf die Lösungsstabilität bieten. Entscheidendes Element bei der Verteidigung des Netzwerks ist die Aktualität der Virenschutzsoftware. Die Realisierung für das Magistratsnetz erfolgt durch Virenschutzprodukte von McAfee. Prüfung der Authentizität von Viren In der AVERT-Virusinformationsbibliothek von McAfee sind genaue Informationen über den Ursprungsort von Viren, die Art und Weise, in der sie das System infizieren, und Vorgehensweisen zum Entfernen der Viren gespeichert. Neben echten Viren enthält die Virusinformationsbibliothek auch nützliche Informationen zu Scherzviren. Scherzviren sind - Warnungen über Anlagendateien, die angeblich Datenträger zerstören. Zwei besonders bekannte Scherzviren sind A Virtual Card For You und SULFNBK, aber natürlich gibt es unzählige weitere Viren dieser Art. Virenschutz Das Antiviren-Programm verwendet den Zugriffsscanner, um auf der Basis der konfigurierten Einstellungen eine kontinuierliche Viruserkennung und entsprechende Reaktionen in Echtzeit auf dem Computer zu ermöglichen. Er wird beim Systemstart gestartet und scannt das System so lange, bis das System heruntergefahren wird. Wenn eine Infektion erkannt wird, zeichnet der Zugriffsscanner eine Meldung mit Einzelheiten zur infizierten Datei auf. Dies ermöglicht der b.i.t., schnell auf die Meldung zuzugreifen und Sofortmaßnahmen an der infizierten Datei durchzuführen. Scannen von s Nachrichten und Anlagen sowie öffentliche Ordner werden direkt auf dem Computer gescannt. Wenn Outlook ausgeführt wird, werden die s beim Empfang gescannt. Darüber hinaus können s jederzeit auf Anforderung gescannt werden. Dadurch können potenzielle Infektionen gefunden werden, bevor diese den Desktop befallen. Exchange Einsatz einer leistungsfähigen Antivirenlösung für

11 Microsoft Exchange Server-Computer durch Group- Shield. GroupShield überwacht den Informationsspeicher von Microsoft Exchange Server: Elemente werden gescannt, bevor sie im Speicher aktiv werden. Das Microsoft Exchange-Netzwerk wird wie folgt geschützt: Permanente Überwachung der Exchange-Server und Schutz vor potenziellen Viren und sog. Trojanische Pferden. Scannen der Postfächer und öffentlichen Ordner auf den Microsoft Exchange-Servern. GroupShield kann infizierte Elemente abfangen, säubern, isolieren und löschen sowie Informationen zu diesen Elementen protokollieren, bevor sich der Virus weiter verbreiten kann. Downloadscan Prüfung von Dateien, die aus dem Internet mit Browsern wie z. B. Internet Explorer heruntergeladen werden. Erkennung von Virenausbrüchen Von einem Virenausbruch spricht man, wenn sehr viele ähnliche Meldungen (mit einem Virus) sich schnell über das Internet verbreiten. Bei Ausbrüchen größeren Umfangs sind sehr viele infizierte Elemente im Umlauf, so dass bei einem Unternehmen innerhalb kurzer Zeit mehrere Kopien des Elements eingehen. Durch die Erkennung von Virenausbrüchen mit Hilfe von Schwellenwerten und Überwachung der Systemauslastung, -verkehr und Datendurchsatz ist eine schnelle und effektive Reaktion auf Ereignisse möglich. Es werden folgende Faktoren überwacht: Anzahl der Viren, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Anzahl identischer Viren, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Anzahl identischer Elemente, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Anzahl identischer Elementarten, die innerhalb einer bestimmten Zeitspanne entdeckt werden. Aktualisierung der Virusdefinitionsdateien Um optimal funktionieren zu können benötigt VirusScan regelmäßige Aktualisierungen der Virusdefinitionsdateien. Ohne aktuelle Dateien entdeckt VirusScan möglicherweise neue Virenstränge nicht oder reagiert nicht wirksam auf sie. Wöchentlich werden mehr als 100 neue Viren entdeckt.in relativ kleinen Netzwerken, in denen jeder Computer über uneingeschränkten Internetzugang verfügt, kann jeder Computer die Aktualisierungsdateien direkt von der jeweiligen FTP-Site abrufen. Ein derartiges Verfahren ist jedoch unbrauchbar, wenn einige Computer über keinen Internetzugang verfügen, und ineffizient, wenn zahlreiche Computer Dateien von einer entfernten Quelle herunterladen müssen. Zum Einsatz kommt hier die Erstellung von Spiegel- Sites. Jede Spiegel-Site ist eine Wiedergabe der NAI- FTP-Site, die die jeweils aktuellen DAT-Dateien enthält. Dieses Verfahren ist praktisch, da alle Computer in einem Netzwerk aktualisiert werden können und effizient, da die Workstations mit einem Server kommunizieren. Die Zugriffs- und Ladezeit wird gesenkt. Es gibt jedoch keinen 100 % Schutz vor Computerviren! Statistik: Von wurden Virenangriffe erfolgreich abgewehrt. 11

12 Betriebsleiter Jörg Wiegand Telefon stellvertretender Betriebsleiter Peter Clemens Telefon stellvertretender Betriebsleiter Thomas Adolf Telefon Vertrieb Otmar Stuff Telefon Helpdesk/Anwendersupport Marco Butzkus Telefon

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz

Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz Was ist IServ? Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz IServ ist vor allem ein mächtiger Kommunikationsserver mit dem pädagogischen Anspruch zur Förderung des

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Release-Übersicht. Governikus Add-In for Microsoft Office

Release-Übersicht. Governikus Add-In for Microsoft Office Release-Übersicht Governikus Add-In for Microsoft Office Governikus Add-In for Microsoft Office, Release 1.2.2.0 2011 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Inhaltsverzeichnis

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Grundlegende Systemadministration unter Apple OSX

Grundlegende Systemadministration unter Apple OSX Grundlegende Systemadministration unter Apple OSX Jour Fixe für IT Verantwortliche SS 2012 Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

28 Februar 2013 [PROJECT OVERVIEW THOMAS LIEFTUECHTER]

28 Februar 2013 [PROJECT OVERVIEW THOMAS LIEFTUECHTER] Below is a short overview about some of my past projects. Zeitraum: 02/2013 heute ThyssenKrupp AG Migration im Microsoft SharePoint Umfeld. Tätigkeiten: Migration von SharePoint Farmen Konsolidierung von

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden,

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden, WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008 Sehr geehrte Kunden, vielen Dank, dass Sie sich für Arcon Eleco entschieden haben. Wir möchten Ihnen im Folgenden einige Informationen zur Installation

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2003

Hosted Exchange. Konfigurationsanleitung Outlook 2003 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern...10 3. Spamfilter PPM...12 3.1

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Release Notes. Neuerungen in der DigtaSoft-Serie Version 5.4. Hinweis. Digta Configurator mobile. DssMover

Release Notes. Neuerungen in der DigtaSoft-Serie Version 5.4. Hinweis. Digta Configurator mobile. DssMover Release Notes Neuerungen in der DigtaSoft-Serie Version 5.4 Hinweis Wenn Sie DigtaSoft 5.4 und die unten genannten Tools als Update installieren und bei der vorherigen Installation benutzerdefinierte Pfade

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

MS-VISTA erste Erfahrungen der Beratung

MS-VISTA erste Erfahrungen der Beratung Übersicht Netzwerkbetrieb und Security Netzwerk- und Freigabecenter Firewall VPN McAfee Diverse Tipps Benutzerverwaltung (Administrator Konto) Schattenkopien Speicherformate Office 2007 Suchtools Defender

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook Installationsanleitung Kontakt-Scanner Automatische Kontaktpflege für Outlook Impressum Copyright: 2009 TVG Telefon- und Verzeichnisverlag GmbH & Co. KG Alle Marken- und/oder Produktnamen in dieser Installationsanleitung

Mehr

Einrichtung Office 365 ProPlus

Einrichtung Office 365 ProPlus Kanton St.Gallen Bildungsdepartement Dienst für Finanzen und Informatik Abteilung Informatik-Cluster Dokumentation Einrichtung Office 365 ProPlus Diese Dokumentation zeigt den Einstieg zur Einrichtung

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr

imove Fax and Speech 2.1

imove Fax and Speech 2.1 Freitag, 29.06.2012 Seite 1 imove Fax and Speech 2.1 Jan Essbach support@imoveit.de Freitag, 29.06.2012 Seite 2 Allgemeines Mit dem Programm imove Fax and Speech ist es möglich, eingehende Faxe und Sprachnachrichten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr