5 Schritte zur Cloud-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "5 Schritte zur Cloud-Sicherheit"

Transkript

1 5 Schritte zur Cloud-Sicherheit CLOUD-ANWENDUNGEN ERHÖHEN DIE PRODUKTIVITÄT Cloud-Apps finden in modernen Unternehmen immer häufiger Anwendung und machen bereits 23 Prozent der IT-Ausgaben aus. Der Grund für die rasante Ausbreitung von Cloud-Computing liegt darin, dass Mitarbeiter ihre Arbeit damit schneller, einfacher und flexibler erledigen können als mit herkömmlichen Tools. Cloud-Apps sind die am weitesten verbreitete Form von Cloud-Computing. Sie sind in vielen Unternehmen bereits zu einem festen Bestandteil des Arbeitsalltags geworden ein Trend, der sich aller Voraussicht nach auch weiterhin fortsetzen wird. Forrester prognostiziert, dass der SaaS-Markt 2016 ein Gesamtvolumen von 93 Mrd. US-Dollar erreichen wird, und Netskope hat festgestellt, dass in modernen Geschäftsumgebungen bereits Tausende von Cloud-Anwendungen genutzt werden. Cloud-Apps sind mittlerweile in praktisch jeder Art von Unternehmen zu finden. Dieser Trend lässt sich unter anderem durch den geringen Anschaffungspreis und die niedrigen Betriebskosten erklären. Ebenfalls eine Rolle spielen die im Vergleich zu vor Ort installierter Software schnellere Bereitstellung und Aktualisierung von Anwendungen. Und nicht zuletzt entfallen bei Cloud-Apps auch die zahlreichen Hürden, die bei einem herkömmlichen Software-Rollout zur Koordinierung von Betrieb, Hardware, Netzwerk und Sicherheit überwunden werden müssen. Moderne Cloud-Anwendungen sind so ausgereift und funktionsreich, dass sie bereits als Mainstream-Technik gelten und im Unternehmensumfeld an einem neuen Höhepunkt angelangt sind. IDC erwartet, dass 2016 bei knapp einem Drittel aller Unternehmen mehr als 50 Prozent der IT-Ausgaben auf die öffentliche Cloud entfallen. EINE GESCHÄFTSCHANCE FÜR DIE IT-ABTEILUNG UND DAS UNTERNEHMEN Zwar trägt die IT-Abteilung generell die Verantwortung für unternehmensinterne Cloud-Anwendungen, doch immer mehr Mitarbeiter nutzen ihre eigenen Apps, die sie selbst beschaffen und ohne Einbeziehung der IT-Abteilung verwalten. Prinzipiell ist dies für Ihr Unternehmen von Vorteil, da die Effizienz Ihrer Mitarbeiter gesteigert wird. Es hat allerdings auch zur Folge, dass die IT-Mitarbeiter nicht in der Lage sind, alle im Unternehmen genutzten Cloud-Anwendungen (also sowohl die zugelassenen als auch die als Schatten-IT bezeichneten unbekannten Apps) einheitlich zu verwalten und zu sichern sowie die erforderlichen Sicherheits- und Compliance-Kontrollen durchzusetzen. Die Schatten-IT ist jedoch nicht der einzige Berührungspunkt der IT-Abteilung mit Cloud-Anwendungen. Häufig ist sie auch mit der Bereitstellung von Cloud-Anwendungen betraut unabhängig davon, ob es sich um die Einführung einer neuen App oder die Migration einer traditionellen Anwendung handelt. Ob Schatten-IT-Instanz oder zugelassene App immer mehr Benutzer verwenden im Arbeitsalltag Cloud-Apps. Führungskräften, Vorstandsmitgliedern und Prüfungsausschüssen stellen sich jedoch zahlreiche Fragen in Bezug auf die Sicherheit von Cloud-Technologien. Sind sie im Einklang mit den Geschäftsrichtlinien? Entspricht ihre Leistung den anbieterspezifischen Servicelevel-Vereinbarungen (SLAs)? Sind sie kosteneffektiv und für den Einsatz im Unternehmen optimiert? Nur wenn die IT-Abteilung diese Fragen zuverlässig beantworten und alle Bedenken ausräumen kann, ist eine kontrollierte und optimierte Bereitstellung von Cloud-Anwendungen möglich. IT-Verantwortliche benötigen einen umfassenden Überblick über alle genutzten Cloud-Apps in Ihrem Unternehmen, um die damit verbundenen Risiken abschätzen zu können und um weiter Dienste sicher einführen zu können. Es ist an der Zeit, sich einen vollständigen Überblick über die Cloud-Anwendungen in Ihrem Unternehmen zu verschaffen, damit Sie gemeinsam mit den Sicherheits- und Bereichsleitern fundierte Entscheidungen fällen und granulare Richtlinien festlegen können, die eine sichere, konforme und effiziente Nutzung dieser Apps ermöglichen. VORSCHLAGHAMMER ODER SKALPELL Wenn Unternehmen eine unbekannte Technologie in ihrem Netzwerk erfassen, wird diese in der Regel einfach geblockt. Das liegt daran, dass viele der Tools, die von den IT-Mitarbeitern zur Erfassung und Beseitigung nicht autorisierter Technologien eingesetzt werden, nur Ja oder Nein als Antwort zulassen. Was wäre, wenn Sie stattdessen einen weitaus differenzierteren Ansatz verwenden könnten? Stellen Sie sich vor, Sie müssten unbekannte Anwendungen nicht wie mit dem Vorschlaghammer radikal aus Ihrem System entfernen, sondern könnten so gut wie alle Apps Ihrer Mitarbeiter zulassen und mit der Präzision eines Skalpells nur die Bereiche blockieren, die aus Sicherheits- und Compliance- Gründen bedenklich sind. Dadurch würden Sie sich einen klaren Wettbewerbsvorteil verschaffen und müssten unbekannte Anwendungen nicht gleich komplett blocken. Auch Cloud-Apps, deren Rollout sich aufgrund von Sicherheits- und Compliance-Bedenken verzögert, könnten so schneller implementiert werden. Optimieren Sie also die Cloud-Sicherheit, indem Sie den Vorschlaghammer gegen ein Skalpell tauschen. WHITE PAPER 1

2 5 SCHRITTE ZUR CLOUD-SICHERHEIT Wir haben für Sie die fünf Schritte zusammengefasst, mit denen Sie Sicherheit in der Cloud gewährleisten können: 1. Erfassen Sie die in Ihrem Unternehmen eingesetzten Cloud-Apps und evaluieren Sie die damit verbundenen Risiken. 2. Verschaffen Sie sich einen Überblick über die Nutzung dieser Apps. 3. Nutzen Sie Funktionen zur Überwachung der App-Nutzung, Erfassung von Anomalien und Durchführung forensischer Analysen. 4. Erkennen und verhindern Sie den Verlust vertraulicher Daten. 5. Setzen Sie Ihre Sicherheits- und Compliance-Richtlinien in Echtzeit durch, unabhängig von der Cloud-App. Im Folgenden gehen wir näher auf diese fünf Schritte ein; in jedem Abschnitt finden Sie außerdem eine kurze Checkliste. Zur Veranschaulichung verwenden wir einen konkreten Anwendungsfall: Die IT-Abteilung der Mustermann AG ist nicht in der Lage, die Nutzung von Cloud-Apps im Unternehmen zu kontrollieren bzw. ihre Implementierung zu unterstützen, da die Übersicht über die verwendeten Apps und die Art ihrer Nutzung fehlt. Die Geschäftsführung des börsennotierten Unternehmens muss zu Compliance-Zwecken nachweisen, dass nur autorisierte Mitarbeiter Zugang zu wichtigen Systemen und Daten hatten und dass jede Nutzung oder Modifikation rechtens war. Aufgrund der zunehmenden Anzahl von Cloud-Anwendungen mit geschäftskritischen Daten befürchtet die Geschäftsführung, dass die Systeme des Unternehmens nicht mehr konform sind. Erfassung und Evaluierung von Cloud-Apps Um die Cloud-Sicherheit zu gewährleisten, muss die Mustermann AG als Erstes alle Cloud-Apps erfassen, die im Unternehmen genutzt werden. Dies umfasst sowohl von der IT-Abteilung zugelassene als auch unbekannte Anwendungen (die sogenannte Schatten-IT ). Die IT-Abteilung muss nicht nur die über Desktops und Laptops am Arbeitsplatz, sondern auch die über Heimcomputer und Mobilgeräte genutzten Apps erfassen unabhängig davon, ob es sich um webbasierte oder native Anwendungen wie Sync-Clients handelt. Sobald alle Apps erfasst wurden, gilt es, jede einzelne anhand festgelegter Kriterien in Bezug auf Sicherheit, Prüfbarkeit, Geschäftskontinuität und Art der Nutzung zu evaluieren. 4 Zugelassene Cloud-Apps und Schatten-IT-Instanzen erfassen 4 Alle Cloud-Apps berücksichtigen, unabhängig davon, ob sie vor Ort oder standortfern, auf PCs oder auf Mobilgeräten ausgeführt werden 4 Unternehmenstauglichkeit der Apps auf Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität bewerten 4 Mit den Apps verbundenes Risiko unter Berücksichtigung der Art der Nutzung in Ihrem Unternehmen evaluieren 4 Risikobasierte Entscheidungen darüber treffen, ob bestimmte Anwendungen als Standard eingeführt werden sollen Überblick über Anwendungskontext und -verwendung in der Cloud Sobald die Mustermann AG alle Cloud-Apps im Unternehmen erfasst hat, sollten der Kontext und die Verwendung der Apps genauer analysiert werden. Dieser zweite Schritt erfordert kontextbezogene Informationen zur Nutzung der Anwendungen wie z. B. Benutzerkennung oder -gruppe, Gerätetyp, Browser, Geolocation, Uhrzeit, Cloud-App, -Instanz und -Kategorie, über die App ausgeführte Aktivitäten (herunterladen, teilen, bearbeiten usw.), Inhaltstyp, Datei- oder Objektname und DLP-Profil (sofern zutreffend). Darüber hinaus muss ermittelt werden, wo und mit wem Inhalte geteilt werden. 4 Detaillierte Benutzerinformationen wie Benutzerkennung und -gruppe, Gerät und Browser, Geolocation und Uhrzeit erfassen 4 Detaillierte Anwendungsinformationen wie Name, Instanz und Kategorie der App erfassen 4 Ermitteln, welche Aktivitäten (herunterladen, hochladen, teilen, bearbeiten oder verwalten) über die Cloud-App ausgeführt und mit wem Inhalte geteilt werden (sofern zutreffend) 4 Inhalte der Apps (Inhaltstyp, Datei- oder Objektname und, sofern zutreffend, DLP-Profil) analysieren 4 Elektronische Suche nach versteckten Inhalten durchführen, u. a. mithilfe eines DLP-Profils Funktionen zur Überwachung der App-Nutzung, Erfassung von Anomalien und Durchführung forensischer Analysen Die Mustermann AG hat sich nun ein Bild über die Konformität der Cloud-Apps auf Grundlage ihrer Kategoriezuordnung und Nutzung verschafft. Als Nächstes muss das Unternehmen die Anwendungsaktivitäten anhand von Richtlinien analysieren, die auf den oben beschriebenen Parametern basieren. Darüber hinaus gilt es, Anomalien zu erfassen, um riskantes Verhalten und mögliche Datenverluste oder Sicherheitsverstöße zu erkennen. Aus der Geschäftstätigkeit des Unternehmens und den geltenden Vorschriften ergeben sich zahlreiche Compliance-Fragen. Die IT-Abteilung sollte in der Lage sein, Antworten auf die folgenden Fragen zu liefern: Wer greift von meinem Callcenter in Bulgarien aus auf mein CRM-System zu, und welche spezifischen Aktivitäten werden ausgeführt? Welcher Mitarbeiter meines Investor-Relations-Teams gibt Dokumente aus unserer Cloud-Speicher-App während der Handelssperrzeit weiter? Hat in den vergangenen drei Monaten ein nicht dem Personalmanagement zugehöriger Mitarbeiter Gehaltsdaten aus einer Cloud-App heruntergeladen? Sind übermäßig viele Downloads oder Freigabeaktivitäten zu verzeichnen, die auf eine Datenschutzverletzung hinweisen könnten? Die Mustermann AG möchte den Anwendungszugriff und die User-Aktivität nicht nur punktuell überwachen, sondern ihre Konformität kontinuierlich gewährleisten. Das Unternehmen wünscht die vollständige Transparenz aller Aktivitäten, die die Einhaltung von Richtlinien gefährden könnten. Die IT-Abteilung sollte in der Lage sein, für jede Analyseanfrage eine Kontrollliste oder einen Bericht zu erstellen, wobei jedes vordefinierte Ereignis oder jede Abweichung von festgelegten Werten eine Aktion auslöst. Am Beispiel der Mustermann AG lässt sich dies folgendermaßen veranschaulichen: Die IT-Abteilung des Unternehmens erfasst im Rahmen einer Analyse eine verdächtige Aktivität. Die Analysten vermuten, dass ein Mitarbeiter, der vor Kurzem zu einem Mitbewerber gewechselt ist, vor seinem Weggang vertrauliche Daten aus einer Cloud-App des Unternehmens heruntergeladen und in eine persönliche Cloud-Speicher-App hochgeladen hat. Die IT-Abteilung möchte ein forensisches Audit-Trail erstellen, das jede einzelne Cloud-App-Aktivität des Benutzers unmittelbar vor und nach dem Vorfall dokumentiert. Auf diese Weise könnte sie nicht nur verdächtige Verhaltensweisen aufdecken, sondern auch Sicherheitsverstöße durch böswillige oder gar kriminelle Aktivitäten nachweisen. WHITE PAPER 2

3 Neben Sicherheit und Compliance möchte die Mustermann AG auch die Leistung und Optimierbarkeit ihrer Cloud-Apps analysieren. Dazu sind detaillierte Informationen wie die Verfügbarkeit und Latenz der Apps an bestimmten Benutzerstandorten, auf bestimmten Gerätetypen und zu bestimmten Zeiten erforderlich. Diese Informationen ermöglichen es dem Unternehmen, Cloud-App-Anbieter an vereinbarte SLAs zu binden und fundierte Entscheidungen zu Datenverkehr und Anwendungskonsolidierung zu fällen. 4 Anhand der oben genannten Parameter tiefgreifende Analysen des Nutzerverhaltens durchführen 4 User-Aktivität und -Verhalten mit festgelegten Werten vergleichen, um Anomalien zu erkennen 4 Leistung von Cloud-Apps (Verfügbarkeit, Latenz und Einhaltung von SLAs) analysieren 4 Forensische Untersuchungen der User-Aktivität unmittelbar vor einem Vorfall oder Sicherheitsverstoß durchführen Vermeidung von Cloud-Datenverlust Einblicke in die Cloud-App-Aktivitäten und Risiken von Datenverlusten reichen der Mustermann AG nicht: Das Unternehmen muss gewährleisten können, dass vertrauliche Daten nicht in die falschen Hände geraten. Um in der Cloud effektive Datenkontrollen zu implementieren, muss das Unternehmen auf die Erkenntnisse der Sicherheitsbranche aus den letzten zehn Jahren aufbauen. Es gilt unter anderem, branchenübliche Schlagwörter in DLP-Regeln einzubinden und diese Regeln zu DLP-Profilen zu kombinieren, die wiederum in granulare, präzise Richtlinien integriert werden können. Mithilfe von Kontextinformationen lassen sich die Anzahl von Fehlerkennungen verringern und die Einhaltung der DLP-Richtlinien verbessern. 4 Relevante DLP-Profile für Cloud-Apps erstellen (inklusive personenbezogener Daten, Kreditkarteninformationen, elektronischer Gesundheitsdaten usw.) 4 Branchenübliche Schlagwörter und Regeln als Grundlage für DLP-Profile verwenden und detaillierte Kontextinformationen (Apps, Benutzer, Uhrzeit, Standort, User-Aktivität) in DLP-Richtlinien integrieren Inaktive Inhalte in Anwendungen erfassen und geeignete Maßnahmen (Besitz ändern, in Quarantäne stellen oder verschlüsseln) ergreifen 4 DLP-Richtlinien definieren, die nicht nur auf eine App, sondern auf eine ganze Kategorie oder bei Bedarf sogar global angewendet werden können 4 Sicherstellen, dass die DLP-Richtlinien in Echtzeit durchgesetzt werden können, um Datenverluste zu verhindern Durchsetzung von Richtlinien in Echtzeit Wenn die IT-Abteilung der Mustermann AG die Cloud-Nutzung anhand der Unternehmensrichtlinien analysiert und dabei Risiken, Sicherheitsverletzungen und Ineffizienzen erkennt, können entsprechende Maßnahmen ergriffen werden. Cloud-Sicherheit erfordert die Durchsetzung von Richtlinien mithilfe eines Skalpells anstelle eines Vorschlaghammers (um diese Analogie erneut aufzugreifen). Die IT-Abteilung der Mustermann AG ist sich dessen bewusst und möchte nicht nur die Apps sicher verwalten, die bereits in Verwendung sind, sondern auch zusätzliche IT-Systeme in die Cloud überführen. Hierfür sollen ausgereifte, präzise Richtlinien auf Grundlage der Analyseparameter festgelegt werden. Die Mustermann AG möchte: die Nutzung von Kollaborationsanwendungen zulassen, den Austausch von Daten mit Personen außerhalb des Unternehmens jedoch verhindern. das Hochladen von Dateien in Cloud-Speicher-Apps mit vertraulichen Daten oder geistigem Eigentum unterbinden, wenn ein Verlust, eine Entwendung oder eine Modifikation dieser Inhalte negative Folgen für das Unternehmen haben könnte. Mitarbeitern der Personal- und Finanzabteilungen weltweit Zugriff auf Personal- bzw. Finanz-\Buchhaltungsanwendungen geben, Mitarbeitern außerhalb Deutschlands jedoch den Download von Gehaltsdaten untersagen vertrauliche Inhalte beim Hochladen in Cloud-Apps verschlüsseln. 4 Granulare, spezifische Richtlinien auf der Grundlage der oben beschriebenen Parameter oder DLP-Profile durchsetzen 4 Richtlinien einmalig definieren und in einer bestimmten App, einer bestimmten Kategorie oder global in Echtzeit durchsetzen 4 Richtlinien unabhängig davon, ob die IT-Abteilung die App verwaltet oder überhaupt Administratorrechte für die App besitzt, durchsetzen 4 Richtlinien in Echtzeit durchsetzen, bevor ein unerwünschtes Ereignis oder Verhalten eintritt 4 Benutzer über Richtlinienverstöße und riskantes Verhalten aufklären und Transparenz schaffen Diese fünf Schritte Erfassung, Transparenz, Analyse, Cloud-DLP und Richtlinien bilden das Fundament für Cloud-Sicherheit. Wenn die Mustermann AG diese fünf Schritte befolgt, kann die IT-Abteilung alle gewünschten Cloud-Apps zulassen und gleichzeitig bestimmte riskante oder nichtkonforme User-Aktivitäten unterbinden. Die Checkliste auf der nächsten Seite bietet eine detaillierte Übersicht über die fünf Schritte. WHITE PAPER 3

4 CHECKLISTE FÜR CLOUD-SICHERHEIT ERFASSUNG UND EVALUIERUNG VON CLOUD-APPS Zugelassene Cloud-Apps und Schatten-IT-Instanzen erfassen Alle Cloud-Apps berücksichtigen, unabhängig davon, ob sie vor Ort oder standortfern, auf PCs oder auf Mobilgeräten ausgeführt werden Unternehmenstauglichkeit der Apps auf der Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität bewerten Mit den Apps verbundenes Risiko unter Berücksichtigung der Art der Nutzung in Ihrem Unternehmen evaluieren Risikobasierte Entscheidungen darüber treffen, ob bestimmte Anwendungen als Standard eingeführt werden sollen ÜBERBLICK ÜBER ANWENDUNGS- KONTEXT UND -VERWENDUNG IN DER CLOUD. Detaillierte Benutzerinformationen wie Benutzerkennung und -gruppe, Gerät und Browser, Geolocation und Uhrzeit erfassen Detaillierte Anwendungsinformationen wie Name, Instanz und Kategorie der App erfassen Ermitteln, welche Aktivitäten (herunterladen, hochladen, teilen, bearbeiten oder verwalten) über die Cloud-App ausgeführt und mit wem Inhalte geteilt werden (sofern zutreffend) Inhalte der Apps (Inhaltstyp, Datei- oder Objektname und, sofern zutreffend, DLP-Profil) analysieren Elektronische Suche nach versteckten Inhalten durchführen, u. a. mithilfe eines DLP-Profils FUNKTIONEN ZUR ÜBERWACHUNG DER APP-NUTZUNG UND ERFASSUNG VON ANOMALIEN VERMEIDUNG VON CLOUD- DATENVERLUST Anhand der oben genannten Parameter tiefgreifende Analysen des Nutzerverhaltens durchführen User-Aktivität und -Verhalten mit festgelegten Werten vergleichen, um Anomalien zu erkennen Leistung von Cloud-Apps (Verfügbarkeit, Latenz und Einhaltung von SLAs) analysieren Forensische Untersuchungen der User-Aktivität unmittelbar vor einem Vorfall oder Sicherheitsverstoß durchführen Relevante DLP-Profile für Cloud-Apps erstellen (inklusive personenbezogener Daten, Kreditkarteninformationen, elektronischer Gesundheitsdaten usw.) Branchenübliche Schlagwörter und Regeln als Grundlage für DLP-Profile verwenden und detaillierte Kontextinformationen (Apps, Benutzer, Uhrzeit, Standort, User-Aktivität) in DLP-Richtlinien integrieren Inaktive Inhalte in Anwendungen erfassen und geeignete Maßnahmen (Besitz ändern, in Quarantäne stellen oder verschlüsseln) ergreifen DLP-Richtlinien definieren, die nicht nur auf eine App, sondern auf eine ganze Kategorie oder bei Bedarf sogar global angewendet werden können Sicherstellen, dass die DLP-Richtlinien in Echtzeit durchgesetzt werden können, um Datenverluste zu verhindern DURCHSETZUNG VON RICHTLINIEN IN ECHTZEIT Granulare, spezifische Richtlinien auf der Grundlage der oben beschriebenen Parameter oder DLP-Profile durchsetzen Richtlinien einmalig definieren und in einer bestimmten App, einer bestimmten Kategorie oder global in Echtzeit durchsetzen Richtlinien unabhängig davon, ob die IT-Abteilung die App verwaltet oder überhaupt Administratorrechte für die App besitzt, durchsetzen Richtlinien in Echtzeit durchsetzen, bevor ein unerwünschtes Ereignis oder Verhalten eintritt Benutzer über Richtlinienverstöße und riskantes Verhalten aufklären und Transparenz schaffen DIE NETSKOPE ACTIVE PLATFORM : ECHTZEIT-KONTROLLE ÜBER VERWALTETE UND NICHT VERWALTETE CLOUD-APPS Netskope ist der führende Anbieter sicherer Cloud-Umgebungen. Nur die Netskope Active Platform liefert umfassende Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps. Netskope bietet die vielseitigsten Implementierungsoptionen auf dem Markt und versetzt die IT-Abteilung in die Lage, die Nutzung von Apps zu kontrollieren, vertrauliche Daten zu schützen und die Einhaltung von Vorschriften und Richtlinien in Echtzeit zu gewährleisten und zwar auf jedem Gerät. DIE NETSKOPE ACTIVE PLATFORM DISCOVERY VISIBILITY ANALYTICS CLOUD DLP POLICIES WHITE PAPER 4

5 ERFASSUNG ALLER ZUGELASSENEN CLOUD-APPS UND SCHATTEN-IT-INSTANZEN Um alle Cloud-Apps in Ihrem Unternehmen erfassen zu können, setzt Netskope auf den Cloud Confidence Index (CCI), eine Datenbank mit Tausenden von Cloud-Apps für Unternehmen, sowie auf eine Algorithmus-basierte Datenverkehrsanalyse. Dadurch wissen Sie stets, welche Apps in Ihrem Unternehmen ausgeführt werden, und können weiterführende Analysen und Richtlinien implementieren. Netskope erfasst jedoch nicht nur Apps, sondern bewertet auch deren Unternehmenstauglichkeit auf der Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität. Anhand dieser Bewertung und der spezifischen Nutzung der Apps nimmt Netskope eine speziell auf Ihre Umgebung abgestimmte Risikoeinstufung vor. DIE NETSKOPE ACTIVE PLATFORM ZEIGT DAS BENUTZERZUGRIFFSVERHALTEN UND DIE DATENVERKEHRSMUSTER IN CLOUD- APPS DER MUSTERMANN AG. NETSKOPE ACTIVE VISIBILITY BIETET KONTEXTBEZOGENE APP- UND NUTZUNGSINFORMATIONEN Netskope Active Visibility stellt nicht nur Informationen zu Apps und Benutzern bereit, sondern liefert einen vollständigen Überblick über die Art und Weise, wie die Apps in Ihrem Unternehmen eingesetzt werden. Sie können im Handumdrehen herausfinden, wer wie oft und von wo aus auf welche Apps oder Anwendungsinstanzen zugreift, wie lange jede Sitzung dauert, welche Geräte und Browser verwendet werden, welche App-Services genutzt werden, welche Aktivitäten ausgeführt werden (Anmelden, Daten ändern, Inhalte hoch- oder herunterladen, Inhalte teilen, administrative Aufgaben wie Ausweiten der Zugriffsrechte usw.), welche Inhaltstypen, Dateien oder Objekte eingesehen werden und ob diese gemäß Ihren DLP-Profilen als vertraulich gelten. Darüber hinaus sehen Sie auf einen Blick, wo und mit wem Daten ausgetauscht werden. All diese Informationen werden normalisiert, sodass Sie sich einen einheitlichen Überblick über das Benutzerverhalten in den einzelnen Apps verschaffen und eine einzige Richtlinie für alle relevanten Apps festlegen können. Beispiel: Die Begriffe Teilen und Senden, Herunterladen und Speichern, Bearbeiten und Ändern können in verschiedenen Apps dieselbe Funktion erfüllen. Angenommen, mindestens ein Dutzend der über 150 Cloud-Speicher-Apps auf dem Markt kommt in Ihrem Unternehmen zum Einsatz. Stellen Sie sich nun vor, Sie müssten jede App einzeln analysieren. Und neben Cloud-Speicher-Apps gibt es natürlich noch zahlreiche andere Anwendungskategorien. Netskope analysiert alle User-Aktivitäten in mehr als 50 Anwendungskategorien, sodass Sie sich schnell einen Überblick verschaffen können. WHITE PAPER 5

6 DIE NETSKOPE ACTIVE PLATFORM BIETET DETAILLIERTE INFORMATIONEN ZU JEDER USER-AKTIVITÄT INNERHALB EINER SITZUNG. DIE NETSKOPE ACTIVE PLATFORM ZEIGT DAS BENUTZERZUGRIFFSVERHALTEN UND DIE DATENVERKEHRSMUSTER IN CLOUDAPPS DER MUSTERMANN AG. NETSKOPE ACTIVE ANALYTICS ERMÖGLICHT DIE DURCHFÜHRUNG KOMPLEXER ANALYSEN Netskope Active Analytics liefert die Antworten auf alle geschäfts- oder sicherheitsbezogenen Fragen ( Wer?, Was?, Wann?, Wo? und Mit wem? ) zu spezifischen und allgemeinen Benutzer- oder Administratoraktivitäten innerhalb einer Cloud-App sowie einen Vergleich der UserAktivität mit festgelegten Werten. Mit Netskope können Sie präzise Abfragen starten, selbst kleinste Verhaltensanomalien erkennen, nach einem Sicherheitsvorfall forensische Untersuchungen durchführen und Kontrolllisten erstellen, die Sie über jede Aktivität informieren. Zudem profitieren Sie von Analysefunktionen zur Evaluierung der App-Leistung, die nach den oben genannten Parametern unterteilt werden können. WHITE PAPER 6

7 KONTEXTBEZOGENE ERFASSUNG VON ANOMALIEN MIT NETSKOPE ACTIVE ANALYTICS VERMEIDUNG VON DATENVERLUST MIT NETSKOPE ACTIVE CLOUD DLP Netskope bietet nicht nur Transparenz und Analysefunktionen, sondern verhindert mit Netskope Active Cloud DLP auch den Verlust vertraulicher Daten in der Cloud. Diese Lösung basiert auf Kontext- und Aktivitätsinformationen und funktioniert in Echtzeit sowie App-übergreifend. Sie können Cloud-App- und Nutzungsdaten wie App-Bezeichnung und -Kategorie, Unternehmenstauglichkeit gemäß dem Netskope CCI, Benutzer oder Benutzergruppe, Standort des Benutzers oder Speicherort der App, Uhrzeit, Gerät, Browser und User-Aktivität ( Hochladen, Herunterladen, Anzeigen usw.) in Ihre Richtlinien einbinden. Auf diese Weise sind Sie in der Lage, mögliche Datenverlustszenarios zu erkennen und entsprechende Maßnahmen zu ergreifen. So können Sie die Erfassung und den Schutz vertraulicher Daten optimieren. Darüber hinaus haben Sie die Möglichkeit, innerhalb bestimmter Apps eine Selbstprüfung zu starten, um inaktive Inhalte anhand eines spezifischen DLP-Profils automatisch zu erfassen und geeignete Schritte einzuleiten (Besitz ändern, in Quarantäne stellen oder verschlüsseln). Netskope Active Cloud DLP verwendet branchenspezifische Prüftechnologien mit über sprachunabhängigen Schlagwörtern aus Hunderten von Kategorien und mehr als 400 Dateitypen. Diese Schlagwörter werden zu DLP-Regeln zusammengefasst, die wiederum in DLP-Profile integriert werden. Mithilfe dieser Profile können Sie in Netskope Active Platform präzise, kontextbezogene Richtlinien festlegen. Netskope Active Cloud DLP umfasst vordefinierte DLP-Profile, ermöglicht aber auch die schnelle und einfache Konfiguration benutzerdefinierter Profile. Durch die Verwendung bewährter, branchenüblicher DLP-Bausteine für Ihre Richtlinien und den kontextbezogenen, effizienten Schutz Ihrer Daten sorgen Sie für höhere Cloud-Sicherheit. NETSKOPE ACTIVE CLOUD DLP-PROFILE WHITE PAPER 7

8 ANWENDUNGSÜBERGREIFENDE DURCHSETZUNG GRANULARER RICHTLINIEN IN ECHTZEIT MIT NETSKOPE ACTIVE POLICIES Wenn Sie Ihre Cloud-Apps und deren Nutzung im Kontext Ihrer Unternehmensrichtlinien erfassen und analysieren, können Sie mit Netskope Active Policies granulare Richtlinien festlegen und mit wenigen Mausklicks durchsetzen (ganz gleich, ob in nur einer App, einer Instanz, einer Kategorie oder in allen Cloud-Apps in Ihrem Unternehmen). Während Sie die Cloud-App-Nutzung durch Klicken auf die oben beschriebenen Transparenz-Parameter analysieren, erstellt Netskope Active Platform Elemente, die Sie mithilfe von Netskope Active Policies jederzeit in eine Richtlinie integrieren können. Neben Kontextinformationen wie Gerät und Standort können Sie auch den CCI-Wert der App und DLP-Profile in Ihre Richtlinien einbinden, um eine gezielte, präzise Erfassung zu gewährleisten und die Anzahl falsch-positiver und falsch-negativer Ergebnisse zu minimieren. Netskope gestattet es zudem, verschiedene Aktivitäten als Reaktion auf Richtlinienverstöße festzulegen. Benutzer können blockiert, benachrichtigt, ausgeschlossen oder geschult und Inhalte können verschlüsselt werden. Darüber hinaus ist es möglich, Workflows zur Berichterstellung zu bzw. Beseitigung oder Protokollierung von Compliance-Problemen zu initiieren. Beispiele für granulare Richtlinien: Vertriebsmitarbeitern erlauben, öffentlich zugängliche Informationen weiterzugeben, gleichzeitig aber verhindern, dass vertrauliche Inhalte aus Cloud-Speicher-Apps heruntergeladen werden T-Abteilung benachrichtigen, wenn ein Mitarbeiter des Investor-Relations-Teams Informationen aus einer Finanz-/Buchhaltungsanwendung an externe Personen weitergibt Allen Benutzern außerhalb von Deutschland das Herunterladen von Kontakten aus CRM-Apps untersagen Hochladen von Daten nur bei Apps zulassen, die einen mittleren oder hohen CCI-Wert haben MIT NETSKOPE ACTIVE POLICIES KÖNNEN ADMINISTRATOREN KONTEXTBEZOGENE, GRANULARE RICHTLINIEN DURCHSETZEN. NETSKOPE ACTIVE POLICIES ERMÖGLICHT DAS VERSENDEN INDIVIDUELL ANGEPASSTER BENUTZERHINWEISE. WHITE PAPER 8

9 FUNKTIONSWEISE VON NETSKOPE ACTIVE PLATFORM Netskope Active Platform wurde speziell im Hinblick darauf konzipiert, Unternehmen die Transparenz und Flexibilität zu geben, um alle geschäfts- und sicherheitsbezogenen Fragen zu Cloud-Apps beantworten und Richtlinien in Echtzeit durchsetzen zu können. Hierzu mussten wir den Cloud-App-Datenverkehr genau unter die Lupe nehmen und einen völlig neuen Ansatz für die Datenerfassung und Maßnahmenergreifung verfolgen. Daten erfordern ein hohes Maß an Verantwortung. Daher haben wir ein Team aus sachkundigen Architekten und Technikern, darunter langjährige Mitarbeiter von Unternehmen wie NetScreen, Palo Alto Networks, Juniper, Cisco und McAfee, zusammengestellt. Zunächst analysierten wir den Datenverkehr auf der Anwendungsebene. Anstatt uns nur auf Netzwerkpakete zu konzentrieren, entwickelten wir ein Echtzeit-Verfahren zur umfassenden Analyse von Cloud-App-Transaktionen und -Aufrufen (ob von innerhalb oder außerhalb des Unternehmensnetzwerks, auf einem Laptop oder einem Mobilgerät, über einen Browser oder eine native Anwendung). Wir nennen das Verfahren Deep API Inspection oder DAPII. Im Gegensatz zu anderen Mustererkennungsverfahren, die bösartige oder unangemessene Websites anhand der GET - und POST -Transaktionen in Websitzungen aufspüren, nutzt DAPII Echtzeit-Informationen von API-Transaktionen. Wir entwickelten Konnektoren bzw. standardisierte Integrationen für Cloud-Apps, mit deren Hilfe wir die Kommunikation zwischen Browser und Apps untersuchten. Konnektoren verwenden für die Kommunikationsübermittlung JSON-Dateien, deren Struktur und Format Netskope Echtzeit-Einblicke in die in der App ausgeführten User-Aktivitäten gibt. Gleichzeitig werden alle Aktivitäten anwendungsübergreifend dokumentiert und analysiert. Wenn also jemand in einer App Inhalte teilt und in einer anderen App Inhalte sendet, erkennt Netskope, dass es sich dabei um dieselbe Aktion handelt, und generiert einen entsprechenden Bericht. Kurzum: Netskope erfasst und erkennt alle Anwendungsaktivitäten, ohne die App in ihre Einzelteile zerlegen oder ihre Funktionsweise verstehen zu müssen. Ohne Netskope können Sie vielleicht erkennen, dass ein Benutzer eine bestimmte URL aufgerufen hat und dass während dieser Sitzung 973 Byte an Daten gesendet oder empfangen wurden. Mit Netskope erhalten Sie einen wesentlich detaillierteren, kontextbezogenen und aussagekräftigen Einblick in alle Aktivitäten: Max aus der Abteilung Investment-Banking arbeitet derzeit in Japan und hat um 22:00 Uhr Informationen zu Fusionen und Übernahmen mit einem Investor bei einem Hedgefonds geteilt was er vorher noch nie getan hat. Lassen Sie uns kurz ausführen, wie wir bei allen Transaktionen und Aktivitäten innerhalb der Cloud-Apps Ihres Unternehmens für mehr Transparenz und die dynamische Durchsetzung von Richtlinien sorgen. Wir bieten zahlreiche Implementierungsoptionen, um den Datenverkehr analysieren zu können, In-line- und Out-of-Band. Jede dieser Optionen liefert ein unterschiedliches Maß an Erfassung, Transparenz und Durchsetzung, von elementaren bis zu umfassenden Funktionen in Echtzeit. Es gilt daher, die richtige Implementierungsoption für Ihren Anwendungsfall auszuwählen. Folgende Optionen sind verfügbar: Out-of-Band: Protokollbasiert: Sie können Protokolle von Ihrem Perimeternetzwerk, z. B. Ihrem Web-Gateway oder Ihrer NG Firewall, offline auf Netskope hochladen. App-Selbstprüfung über API-Konnektoren: Wir verwenden den OAuth-Autorisierungsstandard, um eine Verbindung zu den von Ihnen zugelassenen Apps herzustellen. Auf diese Weise erhalten Sie Zugriff auf die Inhalte der Apps. Beachten Sie bitte, dass dies nur für zugelassene Anwendungen gilt, die von Ihren IT-Mitarbeitern verwaltet werden. In-line: Agentenlos: Der Cloud-Datenverkehr Ihrer Benutzer wird an das nächstgelegene Rechenzentrum (z. B. Frankfurt) weitergeleitet, das sich zwischen Ihrem Netzwerk und Ihren Cloud-Apps befindet. Alle Rechenzentren erfüllen höchste Anforderungen und sind nach SOC-1/SOC-2, SSAE16 Type II zertifiziert. Thin-Agent oder Mobilgeräteprofil: Der Cloud-Datenverkehr Ihrer Remote-Benutzer wird über einen Agenten bzw. über ein Mobilgeräteprofil an Netskope weitergeleitet. Reverse-Proxy: Der Datenverkehr wird an eine modifizierte URL Ihrer zugelassenen Cloud-Apps weitergeleitet. Beachten Sie bitte, dass dies nur für zugelassene Anwendungen gilt, die von Ihren IT-Mitarbeitern verwaltet werden. Bei der ersten Out-of-Band-Methode liefert die Protokollanalyse Informationen zu den in Ihrem Unternehmen ausgeführten Apps. Netskope Active Platform ordnet sie in verschiedene Kategorien ein und gibt Ihnen einen Überblick über die jeweilige Unternehmenstauglichkeit. Zudem erhalten Sie eine Risikobewertung auf der Grundlage der Unternehmenstauglichkeit aller Apps. Dieser Überblick ist zwar nützlich, stellt jedoch nur einen kleinen Teil der verfügbaren Informationen dar. Darüber hinaus umfasst diese Option im Unterschied zu anderen nicht die Möglichkeit zur Durchsetzung von Richtlinien in Echtzeit. Bei der zweiten Out-of-Band-Methode erhalten Sie dank der App-Selbstprüfung einen genaueren Einblick in die von Ihnen verwalteten Apps und profitieren von der automatischen Erfassung und Inventarisierung von Inhalten und der Benutzer, die auf diese Inhalte zugreifen. Sie haben dann die Möglichkeit, entsprechende Maßnahmen zu ergreifen, z. B. den Inhaltsbesitzer zu ändern, Freigabeberechtigungen festzulegen, Dateien in Quarantäne zu stellen und inaktive Daten zu verschlüsseln. Bei den In-line-Methoden wird der gesamte Cloud-App-Datenverkehr des Unternehmens analysiert; Sie erhalten einen umfassenden Überblick und können Analysen in Echtzeit durchführen sowie Richtlinien dynamisch durchsetzen. Jede Ebene bietet entsprechend ihrer theoretischen Beschränkungen ein unterschiedliches Maß an Möglichkeiten. Die agentenlose Methode ermöglicht die automatische Weiterleitung des Cloud-App- Datenverkehrs Ihrer Benutzer vor Ort zur Netskope-Cloud, wo er analysiert wird. Da diese Option direkt an Ihrem Netzwerkausgang ansetzt, kann sie nur für lokalen Datenverkehr genutzt werden. Der Thin-Agent bietet dasselbe Maß an Transparenz, Analyse, und Durchsetzung wie die agentenlose Methode. Darüber hinaus deckt er jedoch auch Geräte ab, die sich außerhalb Ihrer Unternehmensgrenzen befinden. Die Reverse-Proxy-Methode ermöglicht die automatische Erfassung und Kontrolle von Cloud-Apps, ist jedoch auf von Ihnen verwaltete Apps beschränkt. WHITE PAPER 9

10 NETSKOPE TOPOLOGICAL LAYOUT NETSKOPE-APIs IMPLEMENTIERUNGSOPTIONEN ÖFFENTLICHE CLOUD-APPS (Tausende) REVERSE PROXY INTROSPECTION INTERNET ANALYSE- UND ECHTZEIT- RICHTLINIEN-MODUL PRIVATE/HYBRID CLOUD NETSKOPE-ADMINISTRATORKONSOLE Wie sorgt Netskope bei In-line-Implementierungen für die Durchsetzung von Richtlinien? Wenn Ihr verschlüsselter Cloud-App-Datenverkehr an ein Netskope-Rechenzentrum weitergeleitet wird, analysieren wir mithilfe von DAPII die User-Aktivitäten innerhalb der Apps. Anschließend nehmen wir auf der Grundlage der von Ihnen festgelegten Richtlinien Wenn-dann - oder andere Aktionen (z. B. Benachrichtigung oder Workflow) vor. Auf je mehr Apps Sie Ihre Richtlinien ausweiten, desto größer der Mehrwert, den Netskope Ihnen bietet. Wenn Sie eine Richtlinie festlegen, erwarten Sie, diese nach Belieben durchsetzen zu können ganz gleich, ob in nur einer App, einer Kategorie oder in allen Cloud- Apps in Ihrem Unternehmen. Netskope macht genau das möglich und übernimmt die Erfassung und Normalisierung des Benutzerverhaltens über alle Cloud-Apps hinweg. Wenn Sie also eine granulare Richtlinie festlegen (beispielsweise Zulassen, dass Callcenter-Mitarbeiter CRM nutzen, aber den Download von Kundenkontakten auf Mobilgeräte außerhalb des Landes unterbinden ) oder definieren, welche Apps auf Grundlage ihrer CCI-Bewertung zugelassen oder nicht zugelassen werden sollen, können Sie sich darauf verlassen, dass diese Richtlinien umgehend im gesamten Unternehmen durchgesetzt werden, bevor ein unerwünschtes Ereignis eintritt. ÜBER NETSKOPE Netskope ist der führende Anbieter sicherer Cloud-Umgebungen. Nur die Netskope Active Platform liefert umfassende Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps. Netskope bietet die vielseitigsten Implementierungsoptionen auf dem Markt und versetzt die IT-Abteilung in die Lage, die Nutzung von Apps zu kontrollieren, vertrauliche Daten zu schützen und die Einhaltung von Vorschriften und Richtlinien in Echtzeit zu gewährleisten und zwar auf jedem Gerät. Mit Netskope profitieren Unternehmen von mehr Produktivität und Sicherheit. WHITE PAPER Netskope, Inc. Alle Rechte vorbehalten rd Street, Los Altos, CA 94022, USA Netskope ist eine eingetragene Marke und Cloud Confidence Index, Netskope Active und SkopeSights sind Marken von Netskope, Inc. Alle anderen Marken sind Marken der jeweiligen Inhaber. 09/14 WP-2-4

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte Benutzerhandbuch, November 2009 Seite 2 Inhaltsverzeichnis Einleitung... 3 1. myreport

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Anleitung zur Online Teamanmeldung Saison 2015/16

Anleitung zur Online Teamanmeldung Saison 2015/16 Anleitung zur Online Teamanmeldung Saison 2015/16 Die Teamanmeldung für die Saison 2015/16 muss direkt im Internet verwaltet werden. Sie benötigen hierfür das Login und das Passwort, welches Sie per E-Mail

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen Kurz-Anleitung zum Erstellen eines Wikis Die Aktivität Wiki verschafft Ihnen die Möglichkeit, Wissen zu sammeln und zu strukturieren. Dabei können Sie die Teilnehmer Ihres Kurses an der Erstellung des

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

WordPress. Dokumentation

WordPress. Dokumentation WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Arbeiten mit den Mastercam Werkzeug-Managern

Arbeiten mit den Mastercam Werkzeug-Managern Arbeiten mit den Mastercam Werkzeug-Managern Mastercam besitzt zwei Werkzeug-Manager zum Anlegen, Ändern und Verwalten Ihrer Werkzeuge; wobei der eine als (klassischer) WZ-Manager und der andere als (stand-alone)

Mehr

Willkommen in der Facharztagentur-App!

Willkommen in der Facharztagentur-App! Willkommen in der Facharztagentur-App! Mit dem FAA-Abrechnungsprogramm für das iphone betreten wir wieder einmal Neuland. Die Honorarärzte der Facharztagentur können damit unkompliziert und sicher ihre

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Vodafone Conferencing Meetings durchführen

Vodafone Conferencing Meetings durchführen Vodafone Benutzerhandbuch Vodafone Conferencing Meetings durchführen Ihre Schritt-für-Schritt Anleitung für das Durchführen von Meetings Vodafone Conferencing Meetings durchführen Kurzübersicht Sie können

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Installationshandbuch Seite 2 1. Über diese Apps Auf dieser Seite stehen fünf verschiedene Apps zur Verfügung,

Mehr

Shell Card Online. Rechnungen

Shell Card Online. Rechnungen Shell Card Online Ihre Elektronischen Rechnungen 1 Ihre elektronischen rechnungen Ihre euroshell Rechnungen erhalten Sie in elektronischer Form. Auf den nachfolgenden Seiten erklären wir Ihnen Schritt

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

www.norgren.com Norgren Verkaufs- und Service-Centren weltweit

www.norgren.com Norgren Verkaufs- und Service-Centren weltweit Norgren Verkaufs- und Service-Centren weltweit www.norgren.com Das Roundel, "Norgren" und "IMI" sind eingetragene Warenzeichen. IMI Limited 2007. Konstruktionsänderungen vorbehalten. z7004 GE/04/07 a subsidiary

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr