IT-Angriffe proaktiv erkennen und abwehren
|
|
- Stefan Bieber
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA +49(0) threat protection compliance archiving & governance secure communication
2 Über Proofpoint Gründung: 2002 Security - Service Hauptsitz: Sunnyvale / Kalifornien Börsennotiert: NASDAQ: PFPT Weltweite Niederlassungen in Amerika / Europa / Asien Spezialisierter Anbieter für Sicherheitslösungen: On-Premise und SaaS
3 Proofpoint ist Marktführer für Security 2014 Gartner MQ für Secure Gateways
4 ist ein strategischer Engpass Eine effektive Sicherheit verringert die Wahrscheinlichkeit, dass andere interne Erkennungstechnologien zum Einsatz kommen müssen. End-point Firewall/Proxy IDS SIEM/SOC..durch das Erkennen und Filtern von Bedrohungen bereits am Eintrittspunkt
5 3 Stufen der Sicherheit Blockieren von bekannten Bedrohungen und ungewollten s (Anti Spam, Anti Virus, bekannter Phish, etc.) Blockieren von unbekannten Bedrohungen und advanced Malware, durch zielgerichtete Attacken via Phishing Mail Incident Response. Wie reagiert man richtig bei einer Infizierung und warum ist der aktuelle Zeitaufwand dafür zu hoch
6 Proofpoint Protection Sicherheit der nächsten Generation Die Bedrohungslandschaft threat protection compliance archiving & governance secure communication
7 Die Bedrohungslandschaft Spear Phishing Handgefertigt, social engineered, sehr geringes Volumen Zielgruppe besteht meist aus Personen mit Zugriff auf sensible Daten Bevorzugte Methode für staatliche Dienste Watering Hole Kompromittierte vertrauenswürdige Quellen Wird häufig als alternative zu Spear Phishing verwendet Aktuelle Erkennung in allen Bereichen der Industrie u. Wirtschaft Longlining Hohes Volumen, Zielgerichtete Phish Attacke mit Computergenerierten Inhalten Hohe Wiederherstellungskosten Verschiedene Verteilungsszenarien Multi-Variant Eine Kampagne verteilt zeitgleich Spam & Phish TDS variiert mit der Verteilung durch Faktoren wie Zeit, Gerät, Ort und anderen Angaben. Schwer zu unterscheiden
8 Bedrohungen: Exploit Technologien URL-Basiert Drive-by Downloads: Kompromittierte Seiten, Exploit Kits, Malware Credential Phish : falsche Seiten, Google Doc Formulare, Telefonnummern Betrug Anhang-Basiert.exes innerhalb von Archiven(.zips, rar etc.) Weaponized Dokumente (PDF, Office) URLs verweisen auf zip s
9 Der aktuelle Trend
10 Die aktuell entdeckten Komponenten eines Angriffes Phish 1 Botnet
11 Vereinfachte Darstellung mit TDS
12 Die Möglichkeiten der Angreifer Massiv skalierbar: Möglichkeit 100,000+ Nachrichten/Minute zu versenden von neuen IPs (meist kompromittiert) von Absendern 100+ kompromittierte Seiten URLs Ausgeklügelte Zustellung: Gelistete Hygiene Testen der Zustellung Social engineering / Content Erstellung Traffic Distribution Systeme (TDS) Advanced Malware: Multi-Vulnerability Exploit Pakete Benutzerdefiniert, Polymorphe Malware
13 Aktuelles Beispiel: Credential Phishing ANGRIFF DETAILS Von mehreren Unternehmen empfangen Valides SSL Zertifikat Credential Phishing Seiten sind perfekte Nachbildungen der orginal Seiten Base-64 string dekodiert Benutzernamen und öffnet automatisch ein Popup Sieht aus wie Spam; stiehlt jedoch IDs MALWARE DETAILS Credential Attacke Keine erkennbare Malware Sehr realistische Webmail Login Seiten Domain hosting Seiten werden kurzfristig erstellt TDS leitet den Nutzer automatisch auf Malwaredropper weiter
14 Aktuelles Beispiel: Multi-Variant ANGRIFF DETAILS von 200k+ Nachrichten IPs verwendet URLs auf kompromittierten Seiten Weiterleitung an: Spam + Malware + mobile Malware MALWARE DETAILS Abgespeckte Spam Seite (stiehlt unter anderem Kreditkarteninformationen) Sweet Orange exploit kit für PCs tmp_security.update apk Android malware
15
16 /onesourceprocess.com/ab3bp5r/index.html&s=ab eb44ac1/&k=cpgdz%... Click to follow link
17 Warum Menschen klicken? Optimierte Vorlagen Angreifer verbessern und ändern ihre Vorlagen
18 Neue Landschaft Neue Anforderungen Traditionell ANTI-SPAM Traditionelle Reputationsund Signatur-basierte Systeme Heutige Bedrohungen Auf Kunden zugeschnitten,botnets, zunehmend by-pass 99% Effektivität ist ausreichend Jede Nachricht ist entscheidend Black-box Echtzeit, end-to-end, unübersichtliches und umfangreiches Regelwerk
19 Proofpoint Targeted Attack Protection Die Lösung threat protection compliance archiving & governance secure communication
20 Proofpoint Security Suite BLOCKIEREN ERKENNEN Bekannt, Bereits bestehende Bedrohungen Proofpoint Enterprise Protection REAGIEREN Zielgerichtet, Aktuell noch unbekannte Bedrohungen Proofpoint Targeted Attack Protection
21 Kontrolle und Visibilität Hochentwickelte Klassifizierung Phish, Malware, Spam, Bulk, Suspect Umfangreiches Regelwerk Flexibel zu erstellen Separate, individuell konfigurierbare Quarantänebereiche Echtzeit Analyse SmartSearch ermöglicht ein schnelles Nachverfolgen und Auffinden von s
22 Proofpoint Targeted Attack Protection Architektur Next Gen. Detection Malicious URLs Verdächtige Anhänge End-to-End Insight Wer klickt?, auf was?, Welche Anhänge?, Wann?, etc. Anomalytics Service Predictive Analysis Dynamic Malware Analysis Threat Insight Service Attachment Defense Service URL Defense Service?OK Yes/No Follow-Me Protection Jeder Klick wird durch Proofpoint URL Defense geprüft Dynamic analysis Verdächtige Anhänge werden in Quarantäne Verschoben
23 Der Faktor Mensch: Jeder klickt
24 Erkennt aktuelle Bedrohungen Polymorph & Zero-Day Fortschrittliche, dynamische, cloudbasierte Sandboxtechnologie Full-attack chain detection: kompromittierte Seiten, TDS, pre-exploit, exploit, malicious payload ERKENNEN URLs und Anhänge URLs, URL Kampagnen, Malicious Ads Weaponized Dokumente (PDF, Office, Flash etc.) Malware und Credential-suchend Rich forensics and IoCs Screen-shots
25 Schützt beim Klick, egal ob auf Mobilen Endgeräten oder Remote Benutzern Click-time Defense Schützt den Nutzer nach der Zustellung Bietet umfangreiche Visibilität Follow-me Protection überall Auf jedem Gerät an jedem Ort: Unterwegs, Zuhause, Hotel oder am Flughafen (ios, Android, etc) KEINE Clientsoftware nötig Achtet auf bestehende Sicherheits Regeln KEIN Proxy, Anfragen durchlaufen alle Schichten der installierten Sicherheitsumgebung
26 End-to-End Einblicke Wer wurde angegriffen? User granulare Übersicht über Angriffs- und Kampagnen-Details Genaues Ermitteln ob es sich um eine breit gestreute oder zielgerichtete Attacke handelt REAGIEREN Wer ist gefährdet und weshalb? Wer Klickt? Wann? Worauf? Detaillierte forensiche Daten Echtzeit und bereits geschehenes Kontinuierliche Reklassifizierung Echtzeit Benachrichtigung Echtzeit Zusammenfassungen
27 Wann & ob eine Attacke stattgefunden hat Wann & ob eine Penetration stattgefunden hat Quelle
28 Wer ist wann gefährdet
29 Wodurch sind Sie gefährdet
30 Vorteile einer besseren Security Deutliche Reduzierung von gefährlichen Phishing Attacken Sichtbarkeit der Ziele und angewandten Methoden Signifikanter Reduzierung der Incident Response und Wiederherstellungskosten Weniger Lärm um das Thema Sicherheit bietet Raum um sich anderen Risiken zu widmen Höhere Produktivität der Nutzer
31 Vielen Dank für Ihre Aufmerksamkeit Peter Lange Presales Engineer CEMEA +49(0) threat protection compliance archiving & governance secure communication
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrUmfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen
Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen Peter Lange Presales Engineer CEMEA plange@proofpoint.com Agenda Aktuelle Bedrohungslandschaft: Aktuelle Taktiken Cyberkrimineller
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrReservierungs-Assistent
Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen
MehrRelution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note
Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrEphorus Handbuch für Dozenten und Lehrer
Ephorus Handbuch für Dozenten und Lehrer Einleitung Sehr geehrte Dozentin/ Lehrerin, sehr geehrter Dozent/ Lehrer, vielen Dank für das Herunterladen dieses Handbuchs. Es enthält Informationen über die
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrEnd User Manual EveryWare SPAM Firewall
Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrPräsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09
Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)
MehrEnd User Manual für SPAM Firewall
Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version
MehrIPA FAX Dienste. Die Alternative für Faxgeräte
Fax-IN (Faxe empfangen) IPA FAX Dienste Die Alternative für Faxgeräte Fax-IN ermöglicht es, Faxnachrichten von jedem Faxgerät auf einer Faxnummer zu empfangen und sich per E-Mail auf eine vordefinierte
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrTIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen
TIC Antispam und Virus Filterungs Service Übersicht zu den Admin-Level Funktionen Version/Datum: 1.2 März 2008 Autor/Autoren: Michael Gabriel i:\operations\projects\antispam\ticantispamcustomermanual-de.doc
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
MehrEND USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.
END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrAnti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600
Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrHosted Exchange. Konfigurationsanleitung Outlook 2007
Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1
MehrStrategie / Zusammenfassung
IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrErstellen eines Screenshot
Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrCheckliste Webdesign, Redesign und Suchmaschinenoptimierung (SEO)
Checkliste Webdesign, Redesign und Suchmaschinenoptimierung (SEO) Ihre Webseite ist ein wenig in die Jahre gekommen oder Sie planen gerade eine Unternehmensgründung und wollen Ihre Webseite als zusätzliches
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrAnleitung WOBCOM Anti-Spam System
Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrINFORMATION LIFECYCLE AKTUELLE TRENDS IM INPUT MANAGEMENT CENIT EIM IT-TAG 13. JUNI 2013 IN STUTTGART LARS LAMPE
INFORMATION LIFECYCLE AKTUELLE TRENDS IM INPUT MANAGEMENT CENIT EIM IT-TAG 13. JUNI 2013 IN STUTTGART LARS LAMPE AM ANFANG WAR DAS PAPIER Der Papyrus Westcar(Altes Museum, Berlin) aus der 13. Dynastie
MehrKonfiguration Anti-Spam Outlook 2003
Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrWir beraten und vermitteln alle Formen der Kinderbetreuung.
Wir beraten und vermitteln alle Formen der Kinderbetreuung. Information für Mitarbeiter zum Angebot von famplus famplus GmbH Präsentation Seite 1 Jede Familie ist individuell. famplus GmbH Präsentation
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrDurch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.
CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrKSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail
Seite1 KSN-WEBMAIL-BASICS Grundlagen zum Thema Webmail TEIL A Benutzen von Webmail WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort zu lesen
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
MehrHosted.Exchange. Konfigurationsanleitung Outlook 2007
Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter
MehrEinleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden
Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?
MehrPRAXISBEISPIEL: SUCHMASCHINEN-OPTIMIERUNG, ADWORD-KAMPAGNE UND CONTROLLING
PRAXISBEISPIEL: SUCHMASCHINEN-OPTIMIERUNG, ADWORD-KAMPAGNE UND CONTROLLING Im Zuge der beruflichen Tätigkeit des Verfassers, wurde die Website einer Destination, in Salzburg, für die Suchmaschine Google
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrWas ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrJeder Internetklick macht Sie durchschaubarer!
CEMA Vortragsreihe BIG Data Jeder Internetklick macht Sie durchschaubarer! Mannheimer Abendakademie, 4. Februar 2015 Jens Barthelmes Predictive Text Analytics Solution Architect IBM Deutschland GmbH 2015
MehrKurzanleitung Norman Antispam Gateway
Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
MehrLösungen zur Lernzielkontrolle Internet
Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrA-CERT CERTIFICATION SERVICE 1
Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1
MehrLektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is
Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für
MehrDFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung
DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrOutlook Web Access (OWA) für UKE Mitarbeiter
Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten
MehrWas ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische
MehrMail-Weiterleitung unter WebAccess
Mail-Weiterleitung NOVELL GroupWise 8.0 Mail-Weiterleitung unter WebAccess 1. Anmeldung Mit GroupWise WebMail können über Ihren Web-Browser auf Ihre Groupwise-Mailbox zugreifen. Dazu müssen Sie sich zuerst
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrAgenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende
Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrFRAGEBOGEN Webseite. Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas
1 Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas Zeit und beantworten Sie so viele Fragen, wie möglich. Dabei gibt es kein richtig oder falsch. Je detaillierter
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrBenutzeranleitung emailarchiv.ch
Benutzeranleitung emailarchiv.ch Luzern, 14.03.2014 Inhalt 1 Zugriff... 3 2 Anmelden... 3 2.1 Anmeldung über den Browser... 3 2.2 Anmeldung über das Outlook Plug-In... 4 3 Das Mailarchiv... 5 3.1 Überblick...
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrCheckliste für IHRE NEUE HOMEPAGE
Checkliste für IHRE NEUE HOMEPAGE Sie brauchen eine moderne und professionelle Homepage? Oder haben bereits eine Internetpräsenz und möchten diese von Grund auf erneuern? Wir von homepage4you.org helfen
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrLocation based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat
Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrAusschreibungsunterlagen mit der Funktion als Serien-E-Mail versenden
Ausschreibungsunterlagen mit der Funktion als Serien-E-Mail versenden Für das Versenden von Ausschreibungsunterlagen bietet ABK7 Dokumentenmanagement die Funktion Serien-E-Mail versenden. Bei einem Serien-E-Mail
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrSchnelleinstieg WebMail Interface
Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrE-Mail Kampagnen mit Maildog
E-Mail Kampagnen mit Maildog Dokumentversion 2.0 1 E-Mail Marketing leicht gemacht Das Maildog Newslettersystem bietet alles um erfolgreiche Newsletterkampagnen durchzuführen. Newsletter erstellen Erstellen
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehr