Der Entwurf für intelligente Zugangskontrolle und Security Management

Größe: px
Ab Seite anzeigen:

Download "Der Entwurf für intelligente Zugangskontrolle und Security Management"

Transkript

1 Der Entwurf für intelligente Zugangskontrolle und Wie sich kontinuierliche Sichtbarkeit und Transparenz, die Steuerung von Wissen sowie richtlinienbasierte Reaktionen beschleunigen lassen

2 Inhalt Warum konventionelle Lösungen der IT-Sicherheit versagen ) Das Erkennen von Risiken dauert zu lange ) Nicht alle Risiken werden erkannt ) Das Auffinden von Verstößen dauert zu lange ) Reaktionen und das Eindämmen erfolgen zu langsam ) Lücken in der Abstimmung zwischen den unterschiedlichen Sicherheitssystemen... 6 Die Lösung für intelligente Zugangskontrolle und ) Sichtbarkeit und Transparenz ) Verstärkung und Prävention ) Kontinuierliches Monitoring und Erkennung ) Leistungsfähige, jedoch gleichzeitig flexible Richtlinien-Engine ) Eindämmen von Vorfällen über Verstärkung des Netzwerks ) Automatisierte Endpunkt-Korrektur ) Zentrale Verwaltung und Berichterstattung ) Abstimmung mit anderen IT-Sicherheitssystemen Anwenderfälle ) Network Access Control (NAC) ) Sichtbarkeit und Transparenz der Endgeräte sowie Compliance ) Mobile Sicherheit ) Bedrohungsmanagement ) Compliance intern und reguliert Abgrenzung gegenüber anderen Produkten ) Herstellerunabhängig ) Schnelle Implementierung ) Betrieb ohne Agent ) Zentralisierter oder dezentralisierter Einsatz ) Skalierbarkeit Fazit

3 Einführung Trotz der über die letzten 10 Jahre erfolgten nachhaltigen Investitionen in Produkte und Personal für IT-Sicherheit bleibt bei den Beauftragten für die zentrale IT-Sicherheit (CISOs) der Restzweifel bestehen 1, ob sie wirklich alle Bedrohungen von ihren Netzwerken fernhalten und sie vor Datendiebstahl oder dem Cryptolocker-Trojaner schützen können. In der Tat stellt sich die Situation so ernst dar, dass Gartner erst vor Kurzem einen Bericht mit dem Titel: Malware hat längst den Weg in Ihr Unternehmen gefunden: Gehen Sie es an 2 veröffentlicht. Wo liegt die Ursache für ein solches flächendeckendes Versagen? Dazu kommen einem vier Gründe in den Sinn: Die heutzutage für die Bedrohung verantwortlichen Akteure (Threat Actors) verfügen über ebenso viele Mittel wie Fachkenntnisse. Malware, Phishing, Social Engineering und Schwachstellen an den Endpunkten bieten den Cyber- Verbrechern willkommene Gelegenheiten, um in Ihr Netzwerk einzudringen und dort Unheil anzurichten. Aufgrund der zunehmenden Komplexität, Dynamik und Diversität ihrer IT-Umgebungen verlieren Unternehmen die Kontrolle über ihre Systeme. Erst wenige Jahre junge IT-Sicherheitskontrollen sind heute schon veraltet und nicht mehr in der Lage, moderne Unternehmen ausreichend zu schützen und der zunehmenden Risiken der Consumerization von IT Herr zu werden. Noch immer setzen Unternehmen auf sogenannte mehrschichtige Sicherheitsstrategien, die sich vordergründig auf nicht miteinander kommunizierende Produkte stützen, räumlich voneinander getrennt operieren und denen der Automatismus fehlt, bei einer Bedrohung sofort zu reagieren. Ebenso stützen sich Unternehmen noch immer auf sogenannte agentenbasierte Systeme zur Verwaltung und Sicherung ihrer Endpunkte, obwohl die hohe Fehleranfälligkeit solcher Agenten nachgewiesen ist. Schon lange stellt sich die Frage nicht mehr, ob oder wann sich bei Ihnen ein ernsthafter Sicherheitsvorfall ereignet, sondern wie gut Ihre Prozesse und Kontrollen zum Erkennen, zur Analyse und zum Reagieren dagegen gewappnet sind. Gartner empfiehlt einen neuen Ansatz 3 mit der Bezeichnung Adaptive Security Architecture (im Sinne von Lernende Sicherheitsarchitektur ) zum Schutz vor den immer ausgefeilter werdenden Bedrohungen. Diese Architektur setzt eine kontinuierliche Überwachung, Analysen und eine Automatisierung zwischen den IT-Systemen voraus, um die Zeitspanne zwischen Risikoerkennung und -eindämmung zu verkürzen. Gartner hat zwölf kritische Schwachstellenwarnungen identifiziert und diese in vier Quadranten gruppiert: Vorhersagen, Vermeiden, Erkennen und Reagieren. Auch die US-Regierung fordert ab sofort kontinuierliches Monitoring im Rahmen der Bestimmungen des Federal Information Act (FISMA) und das National Institute of Standards and Technologies (NIST) hat im Rahmen von NIST die Caesars-Architektur (Continuous Asset Evaluation, Situational Awareness, and Risk Scoring) erstellt. In diesem werden die Herausforderungen ausführlich geschildert, vor denen IT-Sicherheitsbeauftragte heute stehen. Es enthält zudem einen Lösungsansatz von ForeScout Technologies mit der Bezeichnung Intelligente Zugangskontrolle und, der Unternehmen bei der Verringerung ihrer Reaktionszeiten und der Optimierung ihrer Ressourcen helfen kann. Damit verbunden ist eine Verbesserung der Sicherheitsausrichtung in Abstimmung mit den von Gartner, dem National Institute of Standards and Technology (NIST), dem SANS-Institut und anderen Sicherheitsbehörden empfohlenen Rahmenplänen. Abbildung 1: Die 12 kritischen Schwachstellenwarnungen aus der Adaptive Security Architecture von Gartner. Quelle: Gartner (Februar 2014) 1 ForeScout: 2014 Cyber Defense Maturity Report., Juli Gartner: Malware Is Already Inside Your Organization; Deal With It., Februar Gartner: Designing an Adaptive Security Architecture for Protection From Advanced Threats., Februar

4 Warum konventionelle IT-Sicherheitslösungen versagen Eines steht bereits fest: Die Zahl der Sicherheitsvorfälle nimmt unaufhörlich zu. Nach den Angaben der 2014 von PwC durchgeführten Global State of Information Security Survey erhöhte sich die Anzahl der Sicherheitsvorfälle in Unternehmen zwischen 2011 und 2013 um 25 %. Abbildung 2: Insgesamt hat sich die Anzahl der ernsthaft bedrohlichen Sicherheitsvorfälle mit spürbaren Auswirkungen auf die Unternehmen in den letzten Jahren kontinuierlich erhöht. Wie ist die Stimmung unter den IT-Sicherheitsbeauftragen, die bei diesem Cyber-Krieg in der ersten Reihe stehen? In dem kürzlich veröffentlichten Bericht IDG Cyber Defense Maturity Report 4 berichteten 96 % der Befragten von einem schweren Sicherheitsvorfall und einer von sechs Befragten war sogar von fünf oder mehr Zwischenfällen betroffen. Bei 40 % der IT-Sicherheitsbeauftragen herrscht die Meinung vor, dass IT-Sicherheit heute mit wesentlich mehr Herausforderungen verbunden ist, als dies noch vor einem Jahr der Fall war. Insbesondere trifft dies auf präventive Problemvermeidung, Erkennung, Diagnose und Korrektur zu. Abbildung 3: Das IT-Sicherheitspersonal gibt an, dass seine Arbeit von Jahr zu Jahr schwieriger wird. IDG Connect: 2014 Cyber Defense Maturity Report. Abbildung 4: Fast jedes Unternehmen hat die Konsequenzen einer Cyber- Attacke bereits am eigenen Leib deutlich zu spüren bekommen. IDG Connect: 2014 Cyber Defense Maturity Report. 4 IDG Connect: 2014 Cyber Defense Maturity Report von ForeScout im Juli 2014 in Auftrag gegeben. Umfang: N-1600; USA, GB und DACH, 50 % der Unternehmen mit über Mitarbeitern. 4

5 Woher stammt das anhaltende Interesse von Cyber-Kriminellen, in Unternehmensnetzwerke einzudringen? Hier folgen die maßgeblichen Ursachen. 1) Das Erkennen von Risiken dauert zu lange Von den Cyber-Angreifern werden bevorzugt die anfälligen Endpunkte attackiert. In Studien hat sich herausgestellt, dass etwa 80 % der erfolgreichen Angriffe bei einem Gerät im Netzwerk ihren Anfang genommen haben, auf dem bereits eine Schwachstelle bekannt war oder das von Anfang an nicht hätte in das Netzwerk integriert werden dürfen. Warum haben die derzeit auf dem Markt verfügbaren Sicherheitssysteme so große Schwierigkeiten mit der raschen Erkennung eines feindlichen Geräts, eines sich nicht konform verhaltenen Systems oder allgemeinen Schwachstellen? Die kurze Antwort lautet, dass diese Geräte nie für den Betrieb unter dem heutzutage von Unternehmen benötigten Tempo konstruiert wurden. Die Mehrzahl der Sicherheitssysteme basiert entweder auf Anfragen (Polling) (in Einzelfällen täglich, aber in der Praxis eher wöchentlich oder monatlich), der Annahme eines aktiven Host-Managements oder es gilt abzuwarten, bis es zu einem hohen Aufkommen an umfangreichem oder anormalem Datenverkehr kommt. Eine von Tenable durchgeführte Umfrage 5 gelangte zu der Feststellung, dass in 70 % der Unternehmen die Netzwerke monatlich oder noch seltener auf Schwachstellen hin abgefragt werden. Abbildung 5: In Unternehmen werden Schwachstellenüberprüfungen nur sehr unregelmäßig durchgeführt, daher fehlt ihnen die Echtzeit-Erkennung von Schwachstellen in ihren Netzwerken. 2) Nicht alle Risiken werden erkannt Es gibt eine Redensart, die besagt, dass man das nicht bewältigen kann, was man nicht sieht, und dies trifft bei der heutigen komplexen IT-Umgebung definitiv den Nagel auf den Kopf. Es gibt viele Gründe dafür, warum die heute in den Unternehmen bestehenden Programme für IT-Sicherheit nicht alle Risiken im Netzwerk erkennen. A. Bei Endpunkten handelt es sich zunehmend um nur vorübergehend eingesetzte Geräte, die oftmals bei einem geplanten Suchlauf auf Schwachstellen gerade dann nicht Teil des Netzwerks sind. Die Ursachen dafür sind in der Mobilität und dem Anstieg der virtuellen und dynamischen Arbeitsbelastung zu suchen. B. Immer häufiger sind die Unternehmen nicht die Eigentümer der Endpunkte und daher ohne Schutz durch einen integrierten Management-Agenten. Falls sich das Unternehmen darauf verlässt, dass die Endpunkte die Meldung über die auf ihnen laufenden Konfigurationen und Anwendungen selbst vornehmen, stellen für gewöhnlich alle BYOD (Bring your own device) unter Windows und MacOS ein unsichtbares Risiko dar, denn nicht immer sind Unternehmen über diese Geräte informiert und/oder installieren auf diesen BYOD-Geräten keine Management-Agenten oder sind dazu nicht in der Lage. Etwas besser sieht die Lage bei den Betriebssystemen Android und ios aus, da für diese sogenannte MDM-Lösungen (Mobile Device Management) existieren. Dennoch wird hier die Tatsache außer Acht gelassen, dass diese Geräte in der Regel als nicht verwaltete Geräte genutzt werden. Als solche müssen sie zunächst identifiziert und in ein MDM-System integriert werden, bevor ihnen der Zugang in das Netzwerk gestattet wird. In vielen Unternehmen fehlt es aber an der entsprechenden Sichtbarkeit, Transparenz und Kontrolle. 5 Tenable: Die Studie deckt auf, dass 83 % der für die Sicherheit Verantwortlichen befürchten, zwischen den Suchläufen erfolgende Bedrohungen zu versäumen. Februar

6 C. Komplett auf die Karte Sicherheitsagent zu setzen, ist eine löchrige Strategie. In den meisten Unternehmen verlässt man sich fast ausschließlich auf Agenten, die viele verschiedene Funktionen im Sicherheits- und Systemmanagement wahrnehmen. Diese Agenten bedienen wertvolle Funktionen und werden auch weiterhin notwendige Bestandteile im gesamten Sicherungsprozess sein. Allerdings arbeiten auch die Agenten nicht durchgehend fehlerfrei. Es können sich Fehler bei der Konfiguration einschleichen, sie können angegriffen werden, veralten, deinstalliert oder deaktiviert werden. Sobald der Agent ausfällt oder die Verbindung zwischen dem Agenten und dem Management-System unterbrochen ist, ist sich das Unternehmen nicht über das bestehende Risiko bei den Endpunkten bewusst. Zusammenfassend lässt sich also sagen: Ohne eine unabhängige und umfassende Echtzeit-Darstellung des Endpunkt-Status weist das Risikoverständnis von Unternehmen hinsichtlich ihrer IT Lücken auf. Laut den von uns zusammengetragenen Statistiken fehlt IT-Sicherheitsbeauftragten üblicherweise die Kenntnis in Bezug auf 20 % der Geräte in ihrem Netzwerk und etwa 30 % der Endpunkte enthalten grundlegende Fehlkonfigurationen oder Schwachstellen, die der IT-Abteilung völlig unbekannt sind. 3) Das Auffinden von Verstößen dauert zu lange Verweilzeit ist eine Messgröße für die Anzahl der Tage, die zwischen der Infektion mit einer Malware und ihrer Entdeckung vergehen. Laut Berichten von Mandiant aus diesem Jahr beträgt die durchschnittliche Verweilzeit 229 Tage. 6 Warum bleibt ein Angriff so lange unentdeckt? In Sicherheitskreisen herrscht der allgemeine Konsens vor, dass der Grund dafür in den nicht ausreichenden Investitionen in Aufdeckungsmöglichkeiten zu suchen ist. An einer Stelle im Gartner-Bericht heißt es, dass Unternehmen mit dem Glauben an eine 100%ige Prävention einer Selbsttäuschung aufgesessen sind und sich zu sehr auf Sperrmechanismen und signaturbasierte Schutzmechanismen verlassen haben. 7 4) Reaktionen und das Eindämmen erfolgen zu langsam Nach dem Entdecken eines Risikos (oder schlimmer eines Eindringens) ist die Reaktionszeit bei den meisten IT-Abteilungen in der Regel noch immer viel zu lang. Hier liegt der Fehler eindeutig in einem Mangel an Automatisierung. Vielen der vom IT- Sicherheitspersonal verwendeten Tools fehlen automatisierte und richtlinienbasierte Korrektur- oder Eindämmungsmöglichkeiten. So kann zum Beispiel ein Bedrohungserkennungssystem der neuen Generation eine Warnmeldung ausgeben, dass bei einem Endpunkt eventuell ein Sicherheitsrisiko besteht, wobei auf diese Warnmeldung von einem IT-Manager reagiert werden muss, der in der Regel täglich Hunderte oder Tausende solcher Meldungen erhält. Genau dies war der Fall bei dem Sicherheits-Gau, der dem US-amerikanischen Einzelhandelsunternehmen Target widerfahren ist. 8 Weil Warnmeldungen ignoriert wurden, gelang der Diebstahl von Millionen von Kreditkartensätzen. Ähnlich verhält es sich mit den Systemen zur Einschätzung von Schwachstellen, bei denen auch keine automatisierte Reaktion vorgesehen ist, ebenso wenig wie bei SIEM-Systemen (Security Information and Event Management). 5) Lücken in der Abstimmung zwischen den unterschiedlichen Sicherheitssystemen Für gewöhnlich greifen Unternehmen zu einer mehrschichtigen Sicherheitsstrategie mit einer Vielzahl an unterschiedlichen Produkten von verschiedenen Herstellern, alle mit separaten Steuer- und Informationseinheiten. Diese Insellösungen stehen einer effizienten Kommunikation untereinander im Weg. Dadurch fehlen Ihnen dringend benötigte Synergien, wie die Fähigkeit, Kontextinformationen zwischen Systemen auszutauschen, was wiederum die Effizienz der einzelnen Systeme schwächt. Daneben führen die fehlenden Mechanismen zur Schadensminderung zwischen den verschiedenen Netzwerken und Sicherheitssystemen zu Verzögerungen bei Reaktion und Eindämmung, da diese Prozesse, wie oben beschrieben, manuell stattfinden. Und natürlich verursacht das Fehlen einer richtlinienbasierten Automatisierung auch einen Anstieg der IT-Betriebskosten und der Gefährdung. Zusammenfassung: Die IT-Landschaften in Unternehmen sind durch zunehmende Komplexität geprägt, und die IT- Sicherheitssysteme, auf die sich viele Firmen seit Jahren stützen, haben mit dieser Entwicklung nicht Schritt gehalten. Daher bestehen bei IT-Sicherheitsbeauftragten oft Wissenslücken darüber, wer oder was alles Zugang in ihre Netzwerke hat. Sie kennen nicht ansatzweise alle Risiken in ihren Netzwerken. Außerdem vergeht zu viel Zeit, bis sie sich der bereits eingetretenen Sicherheitsrisiken bewusst werden. Darüber hinaus fehlen IT-Abteilungen wirksame Methoden zur Durchsetzung von Endpunkt-Integrität sowie der Eindämmung von Risiken und Gefahren. Die aktuellen Prozesse sind zu langsam und erfordern zu viele manuelle Arbeitsschritte. 6 Mandiant: M-Trends 2014: Beyond the Breach., April Gartner: Designing an Adaptive Security Architecture for Protection From Advanced Attacks, 12. Februar 2014, Neil MacDonald und Peter Firstbrook. 8 SC Magazine, 13. März 2014: Dem Bericht zufolge hat Target FireEye-Sicherheitswarnungen vor dem Eindringen in das System ignoriert. 6

7 Die Lösung für intelligente Zugangskontrolle und Seit über zwei Jahren nun empfehlen die Branchenanalysten von Gartner 9, Frost & Sullivan 10, IDC 11, Enterprise Security Group 12, Enterprise Management Associates 13 sowie Quocirca 14, dass Unternehmen mit der Verschärfung ihrer bestehenden Sicherheitskontrollen beginnen müssen und diese besser für den Umgang mit den heute bestehenden Herausforderungen bei der IT-Sicherheit ausrüsten sollten. Nachstehend gehen wir auf vier der sechs von Gartner 15 Anfang 2014 veröffentlichten Empfehlungen ein: Denken Sie um, und zwar von Reaktion auf einen Vorfall (Incident Response) zu kontinuierliche Reaktionen, wobei man davon ausgeht, dass Systeme bereits betroffen sind und kontinuierliche Überwachung und Korrektur erfordern. Entscheiden Sie sich für eine lernende Sicherheitsarchitektur zum Schutz gegen ernsthafte Bedrohungen und richten Sie sich dabei als Maßstab nach den von Garner genannten 12 kritischen Schwachstellen. Reduzieren Sie Ihre Ausgaben in die Vorbeugung. Investieren Sie stattdessen in Erkennung, Reaktion und Prognose-Tools. Geben Sie kontextbewussten Netzwerken den Vorzug, ebenso Plattformen für Endpunkt- und Anwendungssicherheit von Lieferanten, die Tools für Prognose, Vorbeugung, Erkennung und Reaktionen zur Verfügung stellen. Die von Gartner herausgegebenen Empfehlungen ähneln den erst kürzlich von der US-Regierung und anderen Normenorganisationen wie NIST geäußerten Vorgaben für kontinuierliche Überwachung und Schadensminderung. ForeScout hat eine Plattform für intelligente Zugangskontrolle und entwickelt, mit denen Unternehmen die oben beschriebenen Sicherheitslücken schließen können und die von den genannten Analysten und Regulierungsbehörden ausgesprochenen Empfehlungen umsetzen können. Über die Plattform von ForeScout erhalten Unternehmen Unterstützung bei der Erlangung operativer Erkenntnisse, dem Abbau von Risiken, dem wirkungsvollen Umgang mit der Abwehr von Bedrohungen und Gefahren. Dafür müssen sie an ihrer bestehenden Netzwerkinfrastruktur keine Veränderungen vornehmen oder zusätzliche Sicherheitsagenten einsetzen. Die wesentlichen Funktionen unserer Plattform für intelligente Zugangskontrolle und werden nachfolgend beschrieben. 1) Sichtbarkeit und Transparenz Die Plattform für intelligente Zugangskontrolle und von ForeScout ermöglicht die Sichtbarkeit und Transparenz in Echtzeit von Anwendern und Geräten, die sich in ein Unternehmensnetzwerk einwählen wollen oder bereits eingewählt sind. Das Ganze funktioniert drahtgebunden oder drahtlos, verwaltet oder nicht verwaltet, virtuell oder eingebettet, auf dem Desktop oder auf mobilen Endgeräten. Die Geräte werden dynamisch identifiziert, kategorisiert, mit einem Profil versehen und bewertet. Unsere Plattform arbeitet mit einem Multi-Faktor-Ansatz zur Entdeckung und Prüfung, der in den meisten Fällen ohne Software-Agenten oder Vorkenntnisse zu einem Gerät auskommt. Die eingebaute und erweiterbare Fingerprinting-Technologie ermöglicht die automatisierte Kategorisierung von entdeckten Geräten. Besonders hervorzuheben sind die folgenden Merkmale unserer Plattform: Umfassender Geltungsbereich. ForeScout arbeitet auf der Netzwerkebene, daher ist es gegen die unterschiedlichen Endpunkte und Probleme des Agenten-Managements immun, die sich für die bestehenden und agentenbasierten Sicherheitssysteme als Herausforderung erweisen. Wem der Endpunkt gehört, spielt keine Rolle. Das löst das oben erwähnte Problem der großen Bandbreite an Geräten. Echtzeit-Entdeckung. Das Produkt von ForeScout integriert sich in die Netzwerkinfrastruktur und ist daher in der Lage, die Geräte unmittelbar bei ihrem Versuch, sich mit dem Netzwerk zu verbinden, zu entdecken. Das löst das oben erwähnte Problem der nur vorübergehend eingesetzten Geräte. Kategorisierung. Das Produkt von ForeScout nimmt eine automatische Kategorisierung aller Geräte nach dem Typ (Computer, Smartphone, Drucker, Switch usw.), der Art des Besitzers (Unternehmen, Einzelperson, Angreifer) sowie der Version des Betriebssystems vor. 9 Gartner: Designing an Adaptive Security Architecture for Protection From Advanced Attacks, 12. Februar Frost und Sullivan: Continuous Compliance and Next Generation NAC: A Cornerstone Defense for Dynamic Endpoint Intelligence and Risk Mitigation., IDC: Worldwide Security 2013 Top 10 Predictions., Februar Enterprise Strategy Group: Market Landscape Report: NAC Solutions Evolve to EVAS: Endpoint Visibility, Access, and Security., Juli Enterprise Management Associates: Achieving NAC Results., Januar Quocirca: Next-generation network access control Advancing governance, risk and compliance controls in the frenetic enterprise., August Gartner: Designing an Adaptive Security Architecture for Protection From Advanced Attacks, 12. Februar 2014, von den Gartner-Analysten Neil MacDonald und Peter Firstbrook. 16 NIST-Sonderveröffentlichung : Information Security Continuous Monitoring (ISCM) for Federal Information Systems and Organizations., September

8 Eingehende Bewertung. Auf der Grundlage von eingebauten und benutzerdefinierten Richtlinien ist die Plattform von ForeScout in der Lage, ungepatchte Betriebssysteme, anfällige Anwendungen, Fehlkonfigurationen, Hardware-Parameter, ungewollte oder unautorisierte Anwendungen, vorhandene Sicherheits- und Management-Agenten sowie deren Status, Dateien, Registry-Einstellungen, Ports, Dienste, periphere Geräte und Weiteres aufzuspüren. Das Innenleben der Plattform von ForeScout präsentiert sich mit einer eigenen Multi-Sensor-Korrelation mit intelligenter Heuristik, um auf diese Weise einen korrekten Zustand der Endpunkte von Eigenschaften abzuleiten, die über verschiedene Quellen, darunter Netzwerkadresse, Identität und Konfiguration, berichtet wurden. Darüber hinaus unterstützt unsere Plattform synchrone und asynchrone Datenverarbeitung, sodass bei Veränderungen im Netzwerk oder von Systemen unsere Plattform diese Veränderungen registriert, ihnen folgen und sie bewerten kann. Dies erfolgt über unterschiedliche Quellen, womit die Intelligenz in Echtzeit gewahrt bleibt. Die Plattform von ForeScout ist in der Lage, Geräte ohne einen Endpunkt-Agenten oder ein Endpunkt-Supplement aufzuspüren und zu kategorisieren, was eine spürbare Erleichterung in Bezug auf Bereitstellung und Verwaltung darstellt. Außerdem liefert unsere Plattform detaillierte und ausführliche Angaben zu sämtlichen Anwendergeräten, auf die sie Zugriff auf Administratorenebene hat, ohne dass dafür ein Endpunkt-Agent benötigt würde. Dadurch heben sich die Produkte von ForeScout aus der Masse dessen ab, was auf dem Markt erhältlich ist. 2) Verstärkung und Prävention Die Funktionen für Sichtbarkeit und Transparenz von ForeScout unterstützen IT-Sicherheitsbeauftragte bei der Sicherung ihrer Systeme gegen Angriffe. (Die Funktion zum Verstärken wird im oberen rechten Quadranten von Gartners Adaptive Security Architecture angezeigt. Siehe dazu Abbildung 1.) Wie bereits oben erwähnt sind host-basierte Abwehrmaßnahmen meistens auch agentenbasiert, und Agenten zeigen häufig nur dann Wirkung, wenn sie auch installiert und betrieben werden. Von unseren Kunden haben wir erfahren, dass sie nach der Installation unserer Produkte in ihren Netzwerken entdeckt haben, dass etwa 30 % der Endpunkte in Unternehmensbesitz aufgrund eines Problems mit einem oder mehreren der Sicherheits- oder Management-Agenten nicht konform waren. Diese Funktion des Verstärkens über Benachrichtigung, Endpunkt-Korrektur oder das Auslösen anderer Kontrollen, wie z. B. Patch- Management und Schwachstellenanalyse, ist von größter Bedeutung. Gartner hat prognostiziert, dass bis 2015 sich 80 % der erfolgreichen Angriffe auf bekannte Schwachstellen stürzen werden 17. Weiter geht Gartner davon aus, dass ein korrekt konfigurierter und gepatchter Endpunkt gegen die meisten Malware-Angriffe immun ist. Dies verschafft den IT-Sicherheitsbeauftragten Freiräume, die sie für die Abwehr von ausgefeilteren Angriffen nutzen können, die sich eben nicht auf falsch konfigurierte oder anfällige Systeme richten. 18 3) Kontinuierliches Monitoring und Erkennung Im Anschluss an die Aufnahme eines Geräts in das Netzwerk setzt die Plattform von ForeScout das Monitoring des Status sowie des Verhaltens der Endpunkte fort. Die eingebaute Technologie erkennt Veränderungen an den Endpunkte und vorgetäuschte Aktionen, etwa wenn ein Endpunkt beginnt, sich untypisch zu verhalten. Nach dem Entdecken einer fehlerhaften oder verdächtigen Aktivität ist unsere Plattform zur automatischen Erzeugung einer Warnmeldung oder der Kommunikation des Ereignisses an ein externes System in der Lage. Darüber hinaus kann durch die Plattform eine proaktive Kontrolle ausgeführt werden, wie z. B. das Gerät unter Quarantäne zu stellen. Die Plattform für intelligente Zugangskontrolle und von ForeScout beinhaltet auch die patentierte Möglichkeit des Erkennens von Eindringlingen in Netzwerke und zum Schutz dieser Netzwerke (IPS) von ForeScout mit der Bezeichnung ActiveResponse, wodurch eine passive Erkennung von Netzwerkbedrohungen ermöglicht wird. Die ActiveResponse-Technologie arbeitet verhaltensbasiert, daher ist sie sowohl zur präzisen Erkennung traditioneller Malware in der Lage als auch zum Aufspüren von Zero-Day-Bedrohungen, die Schwachstellen gnadenlos ausnutzen. Diese Methode ist so ausgefeilt, dass sie sogar hochentwickelte Malware ausfindig macht, die als Schläfer oder nur für sporadische Angriffe programmiert wurde oder der es gelingt, vor dem Angriff Abwehrmechanismen zu umgehen. So gelang ActiveResponse beispielsweise das Aufspüren der Verbreitung des hochgefährlichen Stuxnet-Wurms. ActiveResponse ist ebenfalls in der Lage, die Aufmerksamkeit der Angreifer abzulenken. Dadurch gewinnen die IT- Sicherheitsteams mehr Zeit zum genauen Identifizieren ihres Feindes. 4) Leistungsfähige, jedoch gleichzeitig flexible Richtlinien-Engine Unsere Richtlinien-Engine ermöglicht den IT-Sicherheitsteams die Flexibilität zum Festlegen und Durchsetzen von granularen Richtlinien auf Netzwerk-, Anwender-, Geräte- und Anwendungsebene. Geliefert wird die Plattform mit zahlreichen bereits eingebauten und erweiterbaren Vorlagen, womit eine große Bandbreite an Steuerungen möglich ist. Sobald unser Produkt einen Richtlinienverstoß entdeckt, kann es automatisch Maßnahmen ergreifen, wie z. B. Warnungen, Benachrichtigungen, Einschränkungen, Korrekturen und Deaktivierungen. Dank dem umfassenden Maßnahmenangebot können IT-Manager die jeweiligen Aktionen individuell auf das Problem zuschneiden, und zwar abhängig vom jeweils für die Abläufe des Unternehmens verträglichen Risiko- und Unterbrechungsgrad. 17 Gartner: Preparing for Advanced Threats and Targeted Attacks, 2014, Kelly Kavanaugh. 18 Gartner: Malware Is Already Inside Your Organization; Deal With It., Februar 2014, Peter Firstbrook und Neil MacDonald. 8

9 Auf Wunsch können die IT-Sicherheitsbeauftragten mehrere Richtliniensets zusammenstellen. Zusammensetzen können sich diese Pakete entweder aus Richtlinien nur für Mitarbeiter, die verwaltete Geräte nutzen, oder aus Richtlinien mit Geltung nur für diejenigen Mitarbeiter, die eigene (nicht verwaltete) Geräte nutzen. Unsere Plattform kann automatisch erkennen, bei welchen Geräten es sich um verwaltetes Unternehmenseigentum handelt und bei welchen es sich um BYOD handelt. Je nach Art der Sicherheitsrichtlinien im Unternehmen lassen sich unterschiedliche Netzwerkzugangsebenen erteilen. Diese können u. a. auf den folgenden Attributen basieren: Anwender (Gast, Lieferant, Mitarbeiter, Position) Gerätetyp (Switch, medizinisches System, Kamera, Computer, Drucker etc.) Betriebssystem (ios, Android Ice Cream Sandwich, Windows XP etc.) Geräteeigentum (Unternehmen, BYOD) Sicherheitsniveau (durch Jailbreak zugänglich gemachte Geräte, fehlender MDM-Agent, Schwachstellen von Windows) Standort (drahtgebunden, drahtlos, VPN, China, New York) Tageszeit Eigentum eines externen Sicherheits- oder Managementsystems (z. B. Schwachstellenanalyse, fortgeschrittene Erkennung von Bedrohungen etc.) Abbildung 6: Der Richtlinien-Assistent von ForeScout CounterACT ermöglicht das einfache Überprüfen auf häufig vorkommende Compliance-Fehler bei Endpunkten. 5) Eindämmen von Vorfällen über Verstärkung des Netzwerks Die Funktion zum Verstärken wird im oberen rechten Quadranten von Gartners Adaptive Security Architecture angezeigt (Abbildung 1) und stellt eine weitere wichtige Funktion dar. Eine Verstärkung des Netzwerks wird durch die Herstellung einer Schnittstelle mit der Netzwerkinfrastruktur erreicht, um somit Zugriff zu ermöglichen, einzuschränken oder diesen vor und nach dem Zugang zu verwehren. So kann unsere Plattform beispielsweise Schadgeräte erkennen und blockieren sowie ein System im Anschluss an ein Eindringen unter Quarantäne stellen, den Browser eines Besuchers umleiten, verbunden mit der Aufforderung, sich für einen Gastzugang zu registrieren, oder die für Endpunkte verfügbaren Ressourcen anpassen. ForeScout bietet eine Reihe von Technologien für die Zugangskontrolle zum Netzwerk, damit Kunden dies problemlos in unterschiedlichen Netzwerkinfrastrukturen umsetzen können. 9

10 6) Automatisierte Endpunkt-Korrektur Die Funktion zum Korrigieren wird im oberen linken Quadranten von Gartners Adaptive Security Architecture angezeigt und stellt eine weitere wichtige Funktion dar. Wie auch bei der Zugangskontrolle zum Netzwerk stehen hier unterschiedliche Möglichkeiten für die Korrektur der Endpunkte zur Verfügung. In der Regel lassen sich diese drei Kategorien zuordnen: Selbstkorrektur der Anwender wird über den Sicherheitsvorfall informiert und erhält Anweisungen zur Selbstkorrektur. Unmittelbare Korrektur die Korrektur des Geräts erfolgt direkt über die Plattform von ForeScout, indem beispielsweise ein Script ausgeführt wird, das ein Patch installiert, eine AV-Signatur aktualisiert, einen Neustart oder eine Neuinstallation eines Agenten durchführt, einen Prozess beendet oder ein Peripheriegerät deaktiviert. Externe Korrektur die Plattform von ForeScout sendet eine Anfrage an ein externes System, von wo aus die Korrektur dann vorgenommen wird. Hier kann zum Beispiel der Endpunkt aufgefordert werden, Microsoft SCCM oder WSUS im Hinblick auf fehlende Updates zu überprüfen. Über die Kommunikation mit McAfee epo kann der Versuch gestartet werden, einen fehlenden Sicherheitsagenten zu installieren oder Änderungen bei den Schutzeinstellungen eines Endpunkts vorzunehmen. 7) Zentrale Verwaltung und Berichterstattung ForeScout CounterACT schließt die zentrale Verwaltung und Berichterstattung ein. Dadurch können IT-Manager Sicherheitsrichtlinien von einer zentralen Stelle aus anwenden und diese Richtlinien in großen Organisationen unternehmensweit durchsetzen. Zudem können Ereignisse und Aktivitäten zentral protokolliert, Protokollaufzeichnungen (Audit Trails) bereitgestellt und Berichte verwaltet werden, um die Geschäfts-, Sicherheits- und Compliance-Anforderungen des Unternehmens zu erfüllen. Eine langfristige Asset-Intelligence sowie Trendanalyse und Fehlerermittlung wird durch die Weitergabe dieser Angaben an externe Protokollierungssysteme erreicht. Abbildung 7: Über das Compliance-Dashboard von ForeScout CounterACT können Sie genau erkennen, an welchen Stellen die Verstöße vorliegen. 8) Abstimmung mit anderen IT-Sicherheitssystemen Bei der Erörterung des Modells der Adaptive Security Architecture erläutert Gartner: Am Ende sollen nicht 12 Insellösungen mit völlig unterschiedlichen Ansätzen für die Sicherheit stehen. Das Ergebnis sollte sein, dass diese unterschiedlichen Systeme miteinander verbunden sind und untereinander Informationen austauschen, was zu einem soliden Sicherheitssystem führt, das insgesamt über eine höhere Anpassungsfähigkeit und Intelligenz verfügt. 19 Dieser Aussage können wir uns zu 100 % anschließen. Die Integration der ForeScout-Systeme in andere IT-Systeme baut auf der Architektur von ForeScout ControlFabric auf. Dank der ControlFabric-Technologien kann die Plattform von ForeScout, Kontextinformationen mit anderen Sicherheits- und IT-Managementsystemen austauschen, wodurch das Problem der Informationsfragmentierung reduziert und eine automatische Problembehebung ermöglicht wird. Dadurch können IT-Unternehmen ihre bestehenden Infrastrukturinvestitionen optimieren, Schwachstellen effizient vermeiden und Bedrohungen eindämmen und somit ihr gesamtes Sicherheitsniveau verbessern. 19 Gartner: Erstellen einer Adaptive Security Architecture zum Schutz gegen schwerwiegende Bedrohungen., Februar

11 Unsere Plattform ermöglicht die Integration in gängige Netzwerk- und IT-Infrastrukturen (Switches, drahtlose Controller, VPN, Router, Directories), Geräte (Windows, Mac, Linux, ios, Android, Drucker, andere Geräte) und Endpunkt-Software (Systemkonfiguration, Anwendungen für Produktivität und Sicherheit). Diese Integrationen sind in unserer Plattform enthalten und ohne Zusatzkosten erhältlich. Erweiterte Integrationen sind als separat lizensierte Module erhältlich und lassen sich unserer Basis-Plattform hinzufügen. Abbildung 8: Über das Interface von ForeScout ControlFabric werden Daten zwischen unterschiedlichen Sicherheits- und Managementsystemen ausgetauscht. Nachstehend sind einige Beispiele dafür aufgeführt, wie solche Abstimmungen und Kooperationen aussehen könnten: Security Information and Event Management (SIEM) Die Plattform von ForeScout stellt in Echtzeit Angaben zum Sicherheitsniveau der Endpunkte den SIEM-Tools zur Verfügung. Dadurch erhalten diese Systeme einen vollständigeren Überblick über die im Netzwerk vorhandenen Risiken verwaltet, nicht verwaltet und Schadgeräte, sowohl aus dem Unternehmen als auch aus persönlichen Quellen. Außerdem ermöglicht es die Plattform von ForeScout den SIEM-Systemen, CounterACT je nach vorhandener Richtlinie die Anweisung zu erteilen, ein Risiko darstellende Endpunkte automatisch zu isolieren oder zu korrigieren. Abbildung 9: Mit ForeScout wird Ihr SIEM zu einem IT-Sicherheitsinstrument in Echtzeit. 11

12 Schwachstellenanalyse Durch die Integration von Systemen zur Schwachstellenanalyse löst ForeScout das Problem der nur vorübergehend eingesetzten Geräte. Mit der Plattform von ForeScout lässt sich die Überprüfung eines neuen Geräts auslösen, sobald es sich mit dem Netzwerk verbindet und sofern es sich um eine Erstverbindung handelt. Will man die Sicherheitsanforderungen um eine Stufe erhöhen, kann ForeScout für das neue Gerät den Zugang auf nur bestimmte Bereiche im Netzwerk einschränken. Dort kann es überprüft und bei Bedarf sofort eine Korrektur durchgeführt werden. Die durch die Schwachstellenanalyse erhaltenen Informationen können ebenso in CounterACT einfließen, wo sie zum Verbessern unseres Kontrollkontextes genutzt werden und auch Maßnahmen von CounterACT auslösen können, wie z. B. Quarantäne oder Korrektur. Mobile Device Management (MDM) Über die Plattform von ForeScout lässt sich die Anmeldung von nicht verwalteten mobilen Geräten in das MDM-System überwachen und automatisieren, damit sichergestellt ist, dass ausschließlich autorisierte und konforme Geräte Zugang zum Unternehmensnetzwerk erhalten. Auch ohne ein MDM-System kann unsere Plattform mobile Geräte, Anwender sowie Konfigurationsattribute entdecken und die das Netzwerk zusätzlich schützenden Richtlinien anwenden. So kann z. B. für gehackte oder falsch konfigurierte Mobilgeräte der Zugang eingeschränkt werden. Scan starten Scan Ergebnis MDM-Agent installieren Kein Agent Isolieren Genehmigenen Blockieren Verbinden Abbildung 10: ForeScout meldet mobile Geräte im MDM-System an. Endpunkt-Schutz Systeme für den Schutz von Endpunkten arbeiten mit Host-Agenten und haben daher oftmals Schwierigkeiten bei der Erkennung und dem Erstellen von Profilen für nicht verwaltete Geräte, wie z. B. bei persönlichen Laptops, Smartphones und bösartigen WLAN-Zugangspunkten (Rogue Access Points). Die Integration von ForeScout in Systeme zum Schutz von Endpunkten ermöglicht den IT-Sicherheitsteams volle Sichtbarkeit und Transparenz sowie die Kontrolle über verwaltete und nicht verwaltete Endpunkte im Netzwerk. Darüber hinaus bedeutet diese Integration für die Unternehmen eine Zeitersparnis, da die Installation der Sicherheitsagenten automatisch erfolgt und diese stets auf Einsatzbereitschaft und Aktualität überprüft werden. Advanced Threat Detection (ATD) Durch die Einbindung von ATD-Systemen liefert ForeScout die Antwort auf das Problem der Schadensbegrenzung, ein weiterer wichtiger Punkt in Gartners Adaptive Security Architecture. Die Plattform von ForeScout ist in der Lage, automatisch jedes Gerät unter Quarantäne zu stellen, das durch eine ATD-Lösung als potenzielle Bedrohung oder als infiziert identifiziert wurde oder das bösartige Handlungen vornimmt, wie z. B. Überprüfen des Systems oder das Ausschleusen von Daten. Open Integration Die ControlFabric-Technologie von ForeScout ermöglicht unabhängigen Softwareherstellern, Systemintegratoren und Kunden die einfache Gestaltung von benutzerdefinierten Integrationen, wie z. B. von Altdaten, seltenen oder selbst entwickelten Anwendungen. Hierzu nutzt die ControlFabric-Schnittstelle eine Vielzahl von Mechanismen für offene Integration, wie beispielsweise syslog, Web Services API, SQL und LDAP. Diese bi-direktionalen Integrationen ermöglichen für Systeme von Drittanbietern Folgendes: Aufnahme von durch die Plattform für intelligente Zugangskontrolle und von ForeScout erzeugten Daten wie Gerätetyp, Compliance-Status, Informationen über Anwender, Betriebssystem, Anwendung, Peripheriegeräte, physikalische Ebene und mehr. Bereitstellung von Informationen für die Plattform für intelligente Zugangskontrolle und von ForeScout wie Eigenschaften von Hosts und Ereignissen. Empfangen/Senden von Aktionsauslösern an die Plattform für intelligente Zugangskontrolle und von ForeScout. 12

13 Anwenderfälle 1) Network Access Control (NAC) Die Plattform für intelligente Zugangskontrolle und von ForeScout ermöglicht den IT-Sicherheitsverantwortlichen eine äußerst präzise Steuerung des Netzwerkzugriffs. Die Plattform erkennt den Zugriffsversuch eines Geräts auf das Unternehmensnetzwerk sofort, worauf die folgenden Daten abgefragt werden: Gerätetyp, der auf das Netzwerk zugreifen will wer der Geräteinhaber ist um wen es sich bei dem Anwender handelt um einen Mitarbeiter, einen Lieferanten oder einen Gast das Sicherheitsniveaus des Geräts Standort und Verbindungsmethode des Geräts Tageszeit Wie bereits an anderer Stelle in diesem angeführt, ist die Plattform von ForeScout zum Bereitstellen eines Großteils dieser Daten in der Lage, ohne dass dafür ein Endpunkt-Agent erforderlich ist. Darin liegt ein erheblicher Vorteil. Unsere Plattform unterstützt zahlreiche Authentifizierungsformate, darunter 802.1X und andere Methoden. Im Vergleich zu Produkten für die Netzwerkzugriffskontrolle, die auf 802.1X begrenzt sind, ist die Tatsache, dass unser Produkt nicht auf 802.1X angewiesen ist, ein großer Vorteil. Darüber hinaus automatisiert unsere Plattform den Umgang mit Druckern, Telefonen und anderen Büroausstattungsgeräten, die sich nicht über 802.1X authentifizieren können. Das kontinuierliche Monitoring des Endpunkt-Verhaltens, nachdem das Gerät sich im Netzwerk befindet, beseitigt die mit MAC-Adressen-Spoofing und ARP-Spoofing verbundenen Sicherheitsrisiken. 2) Sichtbarkeit und Transparenz der Endgeräte sowie Compliance Nachdem für einen Host durch passive und/oder aktive Entdeckungsmethoden ein Profil erstellt wurde, wird er unter Abgleich mit Sicherheitsrichtlinien bewertet. Bei der Gestaltung dieser Richtlinien wurde darauf geachtet, dass sie bestimmte Risiken bei Endpunkten erkennen können. Hierzu gehören: ungepatchte Schwachstellen Fehlkonfigurationen der Systemsicherheit nicht genehmigte Anwendungen fehlende host-basierte Abwehrmaßnahmen nicht genehmigte Peripheriegeräte Die von Endpunkten ausgehenden Gefahren lassen sich entweder direkt über unsere Plattform oder über ein externes System beheben. Viele unserer Kunden bevorzugen die Optimierung ihrer bestehenden Patchmanagement-Systeme zur Anwendung von Patches auf verwalteten Geräten. Sollte diese Methode allerdings versagen, kann die Plattform von ForeScout als Korrekturreserve im Hintergrund dienen. Im Gegensatz zu anderen Systemen kann unsere Plattform Geräte kontinuierlich überwachen und verwalten, sogar wenn diese das Unternehmensnetzwerk verlassen haben. 20 Dafür ist die Installation eines einfachen Agenten erforderlich, der eine sichere Kommunikationsleitung zwischen dem Host und unserer Plattform herstellt, was zu einer Optimierung aller Internetverbindungen führt, auf die der Endpunkt Zugriff hat. 20 CounterACT RemoteControl wird voraussichtlich Ende 2014 eingeführt. Weitere Informationen zu diesem Thema erhalten Sie auf der Website von. ForeScout. 13

14 3) Mobile Sicherheit Für das zentrale Verwalten mobiler Geräte kommen häufig Systeme für das Mobile Device Management (MDM) zum Einsatz. Bei MDM-Systemen stellt sich allerdings das Problem, dass sie nicht im Netzwerk angemeldete Geräte nicht erkennen oder diese am Zugriff auch nicht hindern können. Die Plattform für intelligente Zugangskontrolle und von ForeScout löst dieses Dilemma, indem mobile Geräte bereits beim Verbinden erkannt und auf Vorhandensein des MDM-Agenten überprüft werden. Je nach Lage wird der Netzwerkzugang dann genehmigt oder verwehrt. Wenn der MDM-Agent auf einem genehmigten Gerät fehlt, kann die Plattform von ForeScout den Anwender auf einem Bildschirm umleiten, über den MDM installiert werden kann. Dieser automatisierte Vorgang bedeutet für Anwender und das Help Desk eine Zeitersparnis. Für Umgebungen mit extrem hohen Sicherheitsanforderungen kann die Plattform von ForeScout das MDM-System veranlassen, eine Compliance-Überprüfung für jedes über MDM verwaltete Gerät vorzunehmen, und zwar in dem Moment, in dem das Gerät auf das Netzwerk zugreifen will. Sollte dieses Gerät bei dem Compliance-Test versagen, kann ForeScout dafür den Netzwerkzugang einschränken oder solange unterbinden, bis das Gerät den Compliance-Test bestanden hat. Da dies auf Netzwerkebene geschieht, hat es gegenüber alternativen Ansätzen Vorrang, die den Zugang zum Netzwerk auf Geräteebene entfernen. 4) Bedrohungsmanagement Für sich alleine genommen meldet ein fortgeschrittenes ATD-System (Bedrohungserkennung), von welchen Endpunkten eine Gefahr ausgehen könnte. Diese Informationen sind zwar nützlich, dennoch muss sich der IT-Sicherheitsbeauftragte nun einer noch vorhandenen Warnmeldung annehmen. Im Fall des mittlerweile traurige Berühmtheit erlangten Target-Szenarios erfolgte auf eine solche Warnung keine Reaktion. Dieses Versäumnis kam Target mit einem Betrag in Millionenhöhe teuer zu stehen. Die Plattform von ForeScout ermöglicht es den IT-Sicherheitsverantwortlichen, Aktionen zum Eindämmen und Korrigieren zu automatisieren. Sobald ein ATD-System ein riskantes Gerät vermutet, kann es dazu eine Information an unser Produkt senden, das dann die von Ihnen gewünschten und zuvor festlegten Maßnahmen ausführt: den Endpunkt unter Quarantäne stellen weitere Angaben über den Host an andere Systeme berichten, z. B. an ein SIEM-System (Security Information and Event Management). Diese Angaben können den Namen des eingeloggten Anwenders enthalten, fehlende Patches, Antivirus- Status, laufende Prozesse, installierte Anwendungen, angeschlossene externe Geräte, Standort des Endpunkts, IP-Adresse und Gerätetyp. Durch diese Kontextinformationen werden die Möglichkeiten für IT-Sicherheitsverantwortliche in Bezug auf die Analyse und Reaktion auf von ATD-Systemen erzeugten Sicherheitswarnungen immens verbessert. eine durch ein externes Produkt durchgeführte Schwachstellenanalyse auslösen den Endanwender und/oder Administrator per oder SMS benachrichtigen ein Korrektursystem auslösen Unsere Plattform enthält außerdem die patentierte ActiveResponse -Technologie, die eine Ausbreitung von Malware oder Hackern in Ihrem Netzwerk verhindern kann. ActiveResponse arbeitet ohne Signaturen und hat sich gegen Conficker, Zeus, Stuxnet und Flame am Tag null als effektiv erwiesen, noch bevor auch nur ein Sicherheitsunternehmen für diese Angriffe eine Signatur entwickeln konnte. 5) Compliance intern und reguliert Alle Compliance-Regelungen haben Anforderungen im Bezug auf Inventar, Systemintegrität, Schwachstellenanalyse, Malware, sichere Wireless-Verbindungen, Netzwerk- und Perimeterabwehrmaßnahmen, Datenschutz, Zugangskontrolle und Audit-Spezifikationen. Über die Plattform von ForeScout werden viele dieser Kontrollen, Prozesse und Audit-Aufgaben unterstützt und untermauert. So erhalten Unternehmen beispielsweise über die Funktionen zur dynamischen Asset Intelligence raschere und präzisere Angaben über den Einsatz von Hardware und Software, Konfigurationen, Endpunkt-Schutz, Bedrohungen oder Verstößen, Schadgeräte und Operational Gaps. ForeScout kann über aktive Mechanismen zur Schadensminderung die Compliance mit Sicherheitsvorgaben für Unternehmen verbessern, wie z. B. Host Defense. 14

15 SIEM, Log-Verwaltung sowie GRC-Systeme (Governance, Risiko und Compliance) ermöglichen Unternehmen die Dokumentation von Compliance-Kontrollen und deren Wirksamkeit durch die Berichts-, Audit- und Forensik-Funktionalität. ForeScout unterstützt syslog, SNMP, LEEF und Common Event Format (CEF). Dies ermöglicht die Integration unserer Plattform in diese Systeme zur Erfassung, Speicherung und Analyse von über unsere Plattform generierten Ereignissen wie in Echtzeit entdeckten Zugriffsverletzungen des Netzwerks, Compliance-Problemen bei Endpunkten und Sicherheitsmängeln bei mobilen Geräten. Außerdem kann unsere Plattform Maßnahmen zur Eindämmung und Korrektur vornehmen. Doch damit nicht genug hilft die Plattform von ForeScout Unternehmen auch dabei, die Bereitstellung und weitere Nutzung von protokollierenden Systemen zu vereinfachen, indem Protokollierungsaktivitäten sowie ein gründliches Monitoring der Protokollquelle ermöglicht werden. Dies sind zwingende Voraussetzungen für jedes erfolgreiche SIEM-Programm. Unsere Plattform kann bekannte und neue Endpunkte bereits im Moment ihrer Verbindung mit dem Netzwerk erkennen und übernimmt folgende dynamisch ablaufende Aufgaben: Überprüfung auf Präsenz und Aktivität einer Protokollierungsanwendung oder eines Protokollierungsdienstes Installation oder Reaktivierung einer Protokollierungsanwendung oder eines Protokollierungsdienstes Durchsetzung oder Änderung einer Protokollierungsanwendung oder eines Protokollierungsdienstes Abgrenzung gegenüber anderen Produkten Die Plattform für intelligente Zugangskontrolle und von ForeScout hebt sich von anderen derzeit auf dem Markt erhältlichen Systemen ab. Viele der oben beschriebenen Merkmale und Funktionen gibt es nur bei ForeScout. Einige davon sind sogar patentiert. Daneben sind es noch die nachfolgenden Eigenschaften, durch die sich unser Produkt von anderen Anbietern unterscheidet: 1) Unabhängigkeit vom Hersteller Unsere Plattform arbeitet mit bestehenden Infrastrukturen und erfordert in der Regel keine Änderungen an der Architektur oder Anlagenaufrüstungen. Darüber hinaus verfügt ForeScout ControlFabric bereits über zahlreiche standardbasierte Integrationsmechanismen, womit unabhängige Softwarehersteller (ISV), Systemintegratoren und Kunden die Möglichkeit zur individuellen Gestaltung der Integrationen in andere Systeme erhalten. Fasst man diese Eigenschaften zusammen, dann heißt das für den Kunden, dass er eine höhere operationelle Flexibilität erhält und nach der Entscheidung für unser Produkt nicht an einen Hersteller gebunden ist. 2) Schnelle Implementierung Der Einsatz unserer Plattform ist für den Kunden schnell und einfach. In der Regel gelingt unseren Großkunden der vollständige Einsatz unseres Systems innerhalb weniger Wochen, über mehrere Standorte hinweg und mit Tausenden von an das Netzwerk angeschlossenen Geräten. Die meisten unserer Kunden unterliegen, was Öffentlichkeit betrifft, gewissen Einschränkungen. Diejenigen, die allerdings einer Veröffentlichung ihrer Erfolgsgeschichten zugestimmt haben, wie auf unserer Webseite zu sehen ist, betonen bei den Vorteilen immer wieder die schnelle und einfache Umsetzung. 3) Betrieb ohne Agent Ein weiterer Wettbewerbsvorteil von ForeScout besteht darin, dass kein Agent benötigt wird. Ohne Agent arbeiten zu können bedeutet einen Zeitgewinn bei der Umsetzung, dazu eine Kostenersparnis und der Wegfall weiteren Verwaltungsaufwands in der Zukunft. Außerdem wird dadurch die Unterstützung der zahlreichen mit unserem Netzwerk verbundenen Geräte vereinfacht, einschließlich BYOD und Sonderausrüstung. In manchen Fällen können Agenten dabei helfen, bestimmte Informationen zu erlangen und Kontrollen an den Endpunkten durchzuführen. So hat ForeScout beispielsweise auf ios- und Android-Geräte spezialisierte Agenten entwickelt, die in der Lage sind, diese Geräte grundlegend zu untersuchen und Informationen an CounterACT zurückzumelden. Diese Angaben lassen sich dann in die Sicherheitsrichtlinien integrieren, um z. B. gehackte Geräte oder solche mit einem Root-Zugriff an einer Verbindung mit dem Netzwerk zu hindern. 15

16 4) Zentralisierter oder dezentralisierter Einsatz Unternehmen gestalten ihre Netzwerkarchitektur heutzutage auf unterschiedliche Weise. Einige arbeiten mit einem Huband-Spoke-System, andere wiederum entscheiden sich für eine Cloud-Infrastruktur per MPLS. Die Infrastrukturleistungen wie Internetzugang, DHCP, DNS und Active Directory lassen sich zentralisieren oder dezentralisieren. Unabhängig davon lässt sich das System für intelligente Zugangskontrolle und von ForeScout in eine zentralisierte oder dezentralisierte Umgebung integrieren. Wir unterstützen unsere Kunden bei der Entscheidungsfindung, indem wir mit ihnen gemeinsam einen Blick auf ihre Projektziele und Netzwerkinfrastruktur werfen. Auch wenn die Anwendungen von ForeScout in eine zentralisierte Umgebung integriert werden, stehen sämtliche Funktionen wie Echtzeit-Erkennung, Sichtbarkeit und Transparenz, Netzwerkzugangskontrolle und Endpunkt-Korrektur zur Verfügung. 5) Skalierbarkeit Unsere Plattform ist nachweislich dazu in der Lage, sich auf über Endpunkte skalieren zu lassen. CounterACT nutzt dazu eine zweistufige Anwendungsarchitektur mit der Möglichkeit der zentralen Verwaltung, die sich weiter nach Region, Geschäftsfunktion oder anderen Sicherheitsanforderungen in einem globalen Unternehmen unterteilen lässt. Der Administrator kann nur von einer einzigen Konsole aus auf hunderttausende verbundene Geräte zugreifen und diese steuern. Dadurch lassen sich die unternehmensweite Konfiguration und Einhaltung von Richtlinien einfach umsetzen. Abbildung 11: Große und dezentrale Unternehmen können ForeScout CounterACT zentral einsetzen und steuern und sparen dadurch Zeit und Geld. 16

17 Fazit Bisherige Tools und Vorgehensweisen zum Erreichen von IT-Sicherheit legen ihren Fokus zu sehr auf Verwaltungsagenten, periodische Bewertungen, unterschiedliche Einzellösungen und manuelle Reaktion erfordernde Prozesse. Unternehmen müssen ihre Sicherheitsarchitektur weiterentwickeln, um in Bezug auf die heutigen komplexeren, unterschiedlichen und dynamischen IT-Umgebungen gut aufgestellt und gegen die stetig wachsenden Bedrohungen gewappnet zu sein. Beim Thema Sicherheitsarchitektur sollten Unternehmen heute vornehmlich ihren Blick auf eine Sicherheitsarchitektur richten, die ein kontinuierliches Monitoring aller Anwender, Geräte, Systeme und Anwendungen im Netzwerk gewährleistet, einschließlich der nicht verwalteten, nur vorübergehend genutzten und nicht konformen Geräte, eine Integration zwischen Sicherheits- und Managementsystemen unterschiedlicher Hersteller zulässt und Kontrollen verbessert, umgehend und automatisch auf Verstöße, Gefahren und Angriffshinweise (IoC) reagiert, Die Plattform für intelligente Zugangskontrolle und von ForeScout bietet IT-Organisationen die Möglichkeit, genau die oben genannten Vorteile zu nutzen. Unsere Plattform fügt sich sehr gut in die Adaptive Security Architecture von Gartner ein und erfüllt die meisten der von Gartner und weiteren führenden Analysten aus der Sicherheitsbranche empfohlenen Maßnahmen. Daneben bieten wir Vernetzungsmöglichkeiten mit über 60 Hardware- und Softwareprodukten und eine Integration in diese. Ebenso unterstützen wir auf offenen Standards basierende API-Lösungen, womit unsere Kunden und Partner ihre eigene und geschlossene Sicherheitsarchitektur gestalten können, um sich gegen die Bedrohungen der heutigen Zeit zu schützen. Die Plattform für intelligente Zugangskontrolle und von ForeScout ist nicht mehr länger nur eine Vision sie ist bereits in über Unternehmen, bei Regierungskunden sowie Tausenden von IT-Sicherheitsbeauftragten in mehr als 54 Ländern im Einsatz. 17

18 Über ForeScout Technologies ForeScout bietet eine intelligente Zugangskontrolle und, indem Unternehmen befähigt werden, eine dauerhafte Überwachung durchzuführen, Schwachstellen zu beheben und Cyber-Attacken zu blockieren. Die CounterACT- Appliance des Unternehmens identifiziert und bewertet dynamisch alle Netzwerkanwender, Endpunkte und Anwendungen. So können Sicherheitsprobleme sofort vollständig erkannt, eingestuft und richtlinienbasiert behoben werden. Die offene ForeScout- Technologie ControlFabric ermöglicht es einem breiten Spektrum von IT-Sicherheitsprodukten und Managementsystemen, Daten auszutauschen und Korrekturmaßnahmen zu automatisieren. Da die Lösungen von ForeScout leicht implementierbar, flexibel und skalierbar sind und ohne irgendwelche Beeinträchtigungen eingesetzt werden können, wurden sie von über Unternehmen und Regierungsbehörden gewählt. ForeScout hat seinen Firmensitz in Campbell (Kalifornien) und bietet seine Lösungen weltweit über ein Netzwerk autorisierter Partnerfirmen an. Weitere Informationen unter ForeScout Technologies, Inc. 900 E. Hamilton Ave., Suite 300 Campbell, CA U.S.A. T (USA) T (Intl.) F ForeScout Technologies, Inc. Alle Rechte vorbehalten. ForeScout Technologies, das ForeScout-Logo, ActiveResponse, CounterACT und ControlFabric sind Marken von ForeScout Technologies, Inc. Alle anderen Marken sind das Eigentum der jeweiligen Inhaber. Doc:

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016

Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016 Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016 1 Einleitung Die App MHG mobil Pro wurde entwickelt, um Ihnen als Fachhandwerker für MHG-Heizgeräte einen komfortablen Zugriff auch auf tiefergehende

Mehr

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website. 2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Installationsanleitung

Installationsanleitung Microsoft Windows 8 Installationsanleitung Upgrade-Installation www.bluechip.de support@bluechip.de Irrtümer und technische Änderungen vorbehalten. 2012 bluechip Computer AG. Alle Rechte vorbehalten. Warenzeichen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr