Satya Nadella: We live in a mobile-first and cloud-first world
|
|
- Erica Kruse
- vor 8 Jahren
- Abrufe
Transkript
1
2 Satya Nadella: We live in a mobile-first and cloud-first world
3 Sicherheit in 3 Schichten: 3 Parteien Office 365 Integrierte Sicherheit Office 365 Kundenspezifische Steuerung Office 365 Unabhängige Verifizierung und Compliance Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk
4 Office 365 Integrierte Sicherheit Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk
5 24h-Überwachung der physikalischen Hardware Erdbebengesichert 24x7 Sicherheitspersonal vor Ort Einrichtungen zum Brandschutz & -bekämpfung Sicherheitsbarrieren Multi-Faktor- Zutritt Umfangreiche Überwachung Notstromversorgung für mehrere Tage Zehntausende Server
6 Isolierte Kundendaten Eine Multi-Tenant-Umgebung gewährleistet die logische Isolation von Daten, die das Eigentum unterschiedlicher Kunden sind, aber innerhalb der gleichen physischen Hardware gespeichert werden. DATEN im Server Durch Datenisolation wird ein (un)beabsichtigter Zugriff auf Daten, die Eigentum eines anderen Kunden/Eigentümers sind, verhindert.
7 Sicheres Netzwerk Getrenntes Netzwerk Internes Netzwerk Verschlüsselte Daten Externes Netzwerk - Die Netzwerke innerhalb der Office-365-Rechenzentren sind segmentiert. - Physikalische Trennung von kritischen Back-End-Server- und Speichergeräten von öffentlich zugänglichen Schnittstellen. - Edge Router Security ermöglicht die Erkennung von Anzeichen möglicher Schwachstellen.
8 Verschlüsselte Daten Office 365 ermöglicht die Verschlüsselung der Daten sowohl während der Speicherung als auch während des Datentransfers. Die Daten sind dabei für nicht-authorisierte Parteien nicht lesbar. Datenverschlüsselung während der Speicherung (at Rest) BitLocker 256bit AES-Verschlüsselung für jegliche Art von -Diensten Beinhaltet Mailbox Database Files, Mailbox Transaction Log Files, Search Content Index Files, Transport Database Files, Transport Transaction Log Files und Page File OS System Disk Tracing/Message Tracking Logs. Datenverschlüsselung während des Transfers (in Transit) Transport Layer Security (TLS)/ Secure Sockets Layer (SSL) Exchange Online unterstützt S/MIME und Technologie von Drittanbietern, wie z. B. PGP
9 Automatisierte, kontrollierte Vorgänge O365 Admin- Zugriffsanfrage Aufgezeichnet als Service-Anfrage 1. Prüffähig 2. Verfügbar als Self-Service- Reports Office 365 Datacenter Network Gewährt vorübergehende Rechte Microsoft Corporate Network Gewährt Rechte nach dem Least-Privilege -Prinzip zur Durchführung einer Aufgabe. Verifiziert die Berechtigung durch Überprüfung, ob 1. die Hintergrundprüfung abgeschlossen ist. 2. das Fingerprinting vollständig ist. 3. das Security-Training komplett absolviert wurde.
10 Security Development Lifecycle Verhinderung von DoS-Angriffen Vorbeugung gegen Sicherheitsverstöße Schadensbegrenzung bei Sicherheitsverstößen Microsoft Sicherheit: Best Automated Practices operations Verschlüsselte Daten 24h- Überwachungder physischen Hardware Isolierte Kundendaten Sicheres Netzwerk
11 Reduzierung von Schwachstellen & Einschränkung des Exploit-Ausmaßes Schulung Prozess Rechenschaftspflicht Verwaltung und Nachverfolgung der Sicherheitstrainings Anleitung der Product-Teams, um den SDL Anforderungen gerecht zu werden Festlegung der Release- Kriterien & Sign-off als Teil des FSR Incident Response (MSRC) Training Anforderungen Design Implementierung Prüfung Freigabe Rückmeldung Grundlegende Ausbildung zum Thema Sicherheit Definition der Sicherheitsanforderungen Definition der Quality Gates (Meilensteine für die Produktqualität) Risikoabschätzung für Sicherheit und Datenschutz Definition der Design- Anforderungen Attack Surface Analysis (Analyse möglicher Auswirkungen nach der Installation) Aufstellung der Bedrohungsmodelle Einsatz der freigegebenen Tools Feststellung unsicherer Funktionen Statische Analysen Dynamische Analyse Fuzzing (automatische Tests mit Zufallsdaten) Attack Surface Review (Programmprüfung auf Angriffsflächen nach der Installation) Incident Response Plan Finale Sicherheitsprüfung Festschreibung & Archivierung des Release- Standes Umsetzung des Incident Response Plan (Reaktionsplan für sicherheitsrelevante Vorfälle) Fortlaufende Prozessverbesserung
12 Weitere technisch/organisatorische Maßnahmen Erkennung von unerwarteten Aktivitäten auf dem Server Warnung bei Prozessen außerhalb der Whitelist Warnung bei Config/Regkey-Änderungen Analyse der Angriffsmuster (z. B. APTs) Umfangreiche Datenanalyse zur Erkennung von ungewöhnlichen Strukturen Monitor Emerging Threats Wargame Exercises Red Teaming Regelmäßiges Incident-Response-Training Wiederholte Cops-Robbers -Simulation mit Pen-Testern die wie Insider mit Standard Zugriffen agieren können Invest in Reactive Security Needs Insider Attack Simulation Kontinuierliche Verbesserung auf Playbooks, Containment, Eviction, MTTD, MTTR Überprüfung aller Service-Zugriffe Cmdlets, Logins, durchgeführte Aktionen, Elevations, Account- Erstellungen Execute Post Breach Blue Teaming
13 Office 365 Kundenspezifische Steuerung Office 365 Integrierte Sicherheit Office 365 Kundenspezifische Steuerung Office 365 Unabhängige Verifizierung und Compliance Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk
14 Fortschrittliche Verschlüsselung Datenverschlüsselung at rest unter Einsatz der Rights Management Services Flexibilität bei der Wahl von Elementen, die Kunden verschlüsseln möchten. s, die außerhalb der Organisation verschickt werden, können dadurch ebenso verschlüsselt werden. Office 365 ProPlus unterstützt kryptografische Flexibilität Integriert Cryptographic-Next-Generation(CNG)- Schnittstellen Administratoren können kryptografische Algorithmen zum Verschlüsseln und Signieren von Dokumenten angeben. Sicherheitsrisiko Böswillige Admins Data Loss Prevention (DLP) Gestohlenes/Verlorenes Laptop Gestohlenes/Verlorenes mobiles Endgerät Technologie zur Risikominimierung RMS, BitLocker, LockBox, Überwachung der physischen Anlage RMS; Exchange 2013 DLP Richtlinien BitLocker BitLocker
15 Nutzerzugriff Integriert mit Active Directory, Azure Active Directory und Active Directory Federation Services Ermöglicht zusätzliche Authentifizierungsmechanismen: Zwei-Faktor-Authentifizierung einschließlich telefonischer 2FA Client-Based Access Control basierend auf Geräten/Standorten Rollenbasierte Zugriffskontrolle (Role-Based Access Control)
16 Compliance: Data Loss Prevention (DLP) Verhindert die Abwanderung von Daten aus der Organisation Erzeugt eine Alarmbenachrichtigung, wenn Daten wie Sozialversicherungsoder Kreditkartennummern per E- Mail verschickt werden. Die Alarmbenachrichtigungen können vom Admin individuell angepasst werden, um zu verhindern, dass geistiges Eigentum extern verschickt wird. Berechtigung der Nutzer für das eigene Compliance Management Kontextbezogene Richtlinienschulungen Darf die Arbeitsabläufe der Nutzer nicht einschränken Funktioniert selbst ohne Verbindung Konfigurierbar und individuell anpassbar vom Admin anpassbare Texte und Aktionen Integrierte Vorlagen basierend auf gemeinsamen Vorschriften Einsatz von DLP-Richtlinienvorlagen von Security-Partnern oder Aufbau eigener Richtlinien-Templates
17 Compliance: -Archivierung und Aufbewahrung Aufbewahrung Suche In-Place Archiv Governance Hold ediscovery Sekundäre Mailbox mit separatem Kontingent Gemanagt durch EAC oder PowerShell Verfügbar On-Premise, Online oder durch EOA Automatisierte und zeitbasierte Kriterien Festlegung von Richtlinien auf Element- oder Ordnerebene Ablaufdatum wird in angezeigt Erfassung von gelöschten und bearbeiteten - Nachrichten Zeitbasiertes In-Place Hold Granulares abfragebasiertes In-Place Hold Optionale Benachrichtigung Webbasiertes ediscovery-center und Multi-Mailbox-Suche Primärsuche, In-Place Archiv und wiederherstellbare Elemente Delegation durch rollenbasierte Administration Deduplizierung nach Feststellung Überwachung zur Sicherstellung, dass Steuerungselemente berücksichtigt werden
18 Anti-Spam/ Anti-Virus Umfangreicher Schutz Multifunktionale Anti-Malware schützt zu 100% gegen bekannte Viren Fortlaufend aktualisierter Spam-Schutz erfasst 98%+ des eingehenden Spams Fortschrittliche Fingerprint-Technologien indentifizieren und stoppen neue Spam- und Phishing- Vektoren in Echtzeit Einfache Handhabung Vorkonfiguriert für eine einfache Bedienung Integrierte Verwaltungskonsole Granulare Steuerung Alle Bulk Messages werden als Spam eingestuft Blockierung von s, die aufgrund von sprachlichen oder geografischen Ursprungs unerwünscht sind.
19 Unabhängige Verifizierung & Compliance Office 365 Integrierte Sicherheit Office 365 Kundenspezifische Steuerung Office 365 Unabhängige Verifizierung und Compliance Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk
20 Kontinental verteilte Rechenzentren Chicago Dublin Amsterdam Quincy Hong Kong Des Moines Boydton Japan San Antonio Singapore Office 365 Trust Center ( Office 365 Privacy Whitepaper Office 365 Security Whitepaper and Service Description Office 365 Standard Responses to Request for Information Office 365 Information Security Management Framework
21 Der Grund für eine unabhängige Verifizierung? Ich muss wissen, dass Microsoft die richtige Vorgehensweise verfolgt Die Übernahme und Anpassung von Industriestandards gewährleisten umfassende Verfahrensmöglichkeiten und Kontrollmechanismen zum Schutz sensibler Daten. Wir stellen unabhängige Drittanbieter-Verifizierungen bezüglich Microsofts Steuerung der Sicherheit, Privatsphäre und Kontinuität zur Verfügung. Microsoft schafft Transparenz Dies bedeutet eine Zeit- & Geldersparnis für Kunden und bietet Office-365-Kunden eine skalierbare Sicherheit
22 Office 365: 3 Schichten der Sicherheitsarchitektur Office 365 Integrierte Sicherheit Office 365 Kundenspezifische Steuerung Office 365 Unabhängige Verifizierung und Compliance Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk
23
Der beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrWINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de
WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrPrüfungsnummer: 70-342. Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server 2013. http://www.it-pruefungen.
Prüfungsnummer: 70-342 Prüfungsname: Advanced Solutions of Microsoft Exchange Server 2013 Version: Demo http://www.it-pruefungen.ch/ Achtung: Aktuelle englische Version zu 70-342 bei it-pruefungen.ch ist
MehrDB2 Security Health Check Service
DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
Mehr59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES
2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und
MehrTitel. System Center Service Manager 2012 R2 Anleitung zur Installation
Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrLabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch
LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe
MehrEmailanleitung für einen 2Wire- Account im Microsoft Outlook 2007
Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
Mehrund http://www.it-pruefungen.ch ch/
-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 070-663 Prüfungsname : Pro: Designing
Mehrsecuremsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013
securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrOffice 365 in der Praxis
Office 365 in der Praxis Szenarien mit SharePoint, Skype for Business, Outlook & Office in der Schule Claudia Balocco & Thomas Schmidt 08. Mai 2015, Wallisellen Eine E-Mail für alles Sind Sie mit Ihrem
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrHandbuch für Redakteure der Vereinshomepage
Einleitung Die Homepage des VfB Gartenstadt wurde mit Joomla 1.5 erstellt. Joomla ist ein Content Management Tool welches es ermöglicht dynamische Sites zu erstellen die von mehreren Redakteuren ergänzt
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrMarcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
MehrHERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2
11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
Mehr@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...
MehrBytStorMail SAAS als Relay
BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrRelution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note
Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrDurch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.
CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAnleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X)
Anleitung Einrichten Ihres E-Mail Postfaches in Mail (Mac OS X) POP3 oder IMAP? Zunächst müssen Sie sich für eines der zwei gängigen Verfahren zum E-Mail Abruf entscheiden. Hierfür haben wir Ihnen die
MehrIhr CMS für die eigene Facebook Page - 1
Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAnleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung
Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert
MehrKurzanleitung zur Verwendung von File Sharing (DC2FS)
Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrExchange Verbund WOLFGANG FECKE
Exchange Verbund WOLFGANG FECKE Verbundvertrauensstellung Eine Beziehung mit Microsoft Federation Gateway, die die folgenden Komponenten für Ihre Exchange-Organisation definiert: Kontonamespace Anwendungs-ID
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrAnbindung von iphone und ipad
Anbindung von iphone und ipad Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 15
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrAnleitung zur Online-Schulung
Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrEinrichten eines E- Mail Kontos mit Mail (Mac OSX)
Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen
MehrMehrWerte. Das Wipak Web Center DE 2014/03
MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
Mehrsage HR Zusatzmodul Digitale Personalakte Produktinformationen
sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrTrust is good, TRASD 2. is better! Transaction Application for Secured Data Distribution. Copyright 2013 TEAC CORPORATION All Rights Reserved
Trust is good, TRASD 2 is better! Transaction Application for Secured Data Distribution obligatorischer Passwortschutz 100% Hardware Veschlüsselung mit PW des Daten+Updatebereichs anwenderfreudlich autorisiertes
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Mehrmeta.crm meta.relations
meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrONLINE HANDELS & MARKTPLATZPORTAL
ONLINE HANDELS & MARKTPLATZPORTAL EINZIGARTIGE, LEICHT ZU BEDIENENDE MULTIFUNKTIONALE E-COMMERCE SOFTWARE LÖSUNG FÜR UNTERNEHMENSGRÜNDER ODER ZUR OPTIMIERUNG BESTEHENDER GESCHÄFTSMODELLE E-Ausschreibungen
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrEinrichten oder Löschen eines E-Mail-Kontos
Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem
MehrHandbuch Synology-Server Einrichten / Firewall
weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...
MehrDocument Management. Überblick DM 1.5.300
Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrSoftware / Cross Media Design KERIO MailServer
Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte
Mehr