Pass-the-Hash. Lösungsprofil

Größe: px
Ab Seite anzeigen:

Download "Pass-the-Hash. Lösungsprofil"

Transkript

1 Lösungsprofil

2 Was ist Pass-the-Hash? Die Werkzeuge und Techniken, die Hacker nutzen, um ein Unternehmen zu infiltrieren, entwickeln sich kontinuierlich weiter. Doch auch der Diebstahl von Anmeldedaten ist eine permanente Gefahr, zumal kompromittierte Anmeldedaten den unbemerkten Zugriff auf die wichtigsten Ressourcen eines Unternehmens erleichtern. Pass-the-Hash, eine Angriffsmethode, die von gestohlenen Anmeldedaten Gebrauch macht, kommt häufig bei komplexen Angriffen zum Einsatz und stellt ein erhebliches Risiko für Unternehmen dar. Bei dieser Methode gelangt ein Angreifer in Besitz der Anmeldedaten eines Computers und verwendet diese zur Authentifizierung an anderen Zugriffspunkten in einem Netzwerk. Anstelle von Klartextpasswörtern ermöglichen Pass-the-Hash-Angriffe die Authentifizierung mithilfe von Passwort-Hashes. Ein Passwort-Hash ist der Wert, der generiert wird, wenn das ursprüngliche Passwort mit einer mathematischen Einwegfunktion zum sicheren Speichern umgewandelt wird. Da bei einem Pass-the-Hash-Angriff Passwörter in geschützter Hash-Form genutzt werden, kann ein Angreifer einen authentifizierten Benutzer imitieren, ohne das Passwort im Klartext zu kennen. Angreifer können gestohlene, gehashte Anmeldedaten zudem an andere Systeme und Dienste übergeben (engl. pass ), um noch breitere und tiefere Zugriffsebenen zu erreichen. Erhält ein Angreifer zum Beispiel Zugriff auf ein System, auf dem ein Domänenadministrator angemeldet ist, kann der Angreifer die Anmeldedaten für das Domänenadministratorkonto stehlen und damit auf alle Ressourcen, Rechte und Berechtigungen dieses Kontos in der gesamten Domäne zugreifen. Auf diese Weise gelangen Angreifer auf ihrem Weg zum Domänencontroller Schritt für Schritt vorwärts. Somit kann jedes System mit gespeicherten Hashes einen Einstiegspunkt für einen Pass-the-Hash-Angriff bieten, bei dem kritische und sensible Daten eines Unternehmens abgegriffen werden. Gespeicherte Hashes verursachen Schwachstellen auf mehreren Systemen in einem Netzwerk. Das folgende Diagramm zeigt, wie sich ein Angreifer mit einem Pass-the-Hash-Angriff auf ein System leicht Zugriff auf den Domänencontroller verschaffen kann. Von System 1 hat Benutzer 1 Zugriff auf System 2, System 3, System 4 und System 5. Dadurch kann ein Angreifer über System 1 die gehashten Anmeldedaten von Benutzer 1 übergeben und sich an den verbundenen Systemen authentifizieren. Der Angreifer sucht nach weiteren Hashes, mit denen er von System zu System gelangt, bis er sich schließlich an System 9, dem einzigen Computer im Diagramm mit Zugriff auf den Domänencontroller, authentifizieren kann. Hat sich ein Angreifer mit einem systematischen Ansatz Zugriff auf den Hash eines privilegierten Passworts verschafft, kann das gesamte Netzwerk in Gefahr sein. System 5 System 1 Benutzer3 Benutzer3 BenutzerX System 4 Benutzer5 BenutzerY System 3 Benutzer2 System 2 Benutzer7 Benutzer5 Benutzer7 Benutzer5 System 8 Benutzer6 Benutzer2 Benutzer2 Benutzer8 System 6 Benutzer4 System 7 System 9 Domänenadministrator Domänencontroller Cyber-Ark Software Ltd. cyberark.com 2

3 Pass-the-Hash stellt eine erhebliche Bedrohung für Unternehmen dar, da diese Angriffsmethode auf das Herz des Unternehmens abzielen kann, wenn Passwörter und ihre Hashes nicht ordnungsgemäß verwaltet werden. Diese Angriffe ermöglichen die unbemerkte Navigation durch ein Netzwerk, weshalb es schwierig ist, sie zu erkennen. Ermittlung der Pass-the-Hash-Anfälligkeit Der erste Schritt zur Minderung des Risikos von Pass-the-Hash-Angriffen besteht darin, die für solche Angriffe anfälligen Konten und Systeme zu ermitteln. Ein genaues Bild der Situation ermöglicht Discovery & Audit von CyberArk (CyberArk DNA ), ein eigenständiges und einfach zu bedienendes Tool, das das Netzwerk scannt und Systeme mit potenzieller Anfälligkeit für Pass-the- Hash-Angriffe erkennt. Das Tool greift folgende Fragen auf: Welche Systeme sind anfällig für Pass-the-Hash? Wie kann ein Angriff in einem Unternehmen erfolgen? Mit welchen Konten kann ein Pass-the-Hash-Angriff gestartet werden und das Unternehmen gefährden? Welche Systeme sind besonders gefährdet und sollten vorrangig geschützt werden? Was verursacht die Anfälligkeit der Systeme und wie können die Risiken verringert werden? Neben der Pass-the-Hash-Anfälligkeit ermittelt CyberArk DNA das Ausmaß des Privileged-Account-Sicherheitsrisikos, das häufig die Ursache nicht bestandener Audits sowie komplexer, gezielter Angriffe bildet. Verringerung der Gefahr von Pass-the-Hash-Angriffen Pass-the-Hash-Angriffe nutzen die Tatsache, dass Passwort-Hashes in Microsoft Windows-Umgebungen nicht mit einem Salt versehen werden und daher statisch bleiben, bis das Passwort manuell geändert wird. Microsoft hat diese Schwachstelle erkannt und einen Bericht veröffentlicht, der die Gefahren von Pass-the-Hash hervorhebt und sich mit der Frage befasst, warum Microsoft kein Update zur Lösung dieses Problems herausgeben kann. Um einen Pass-the-Hash-Angriff durchzuführen, muss ein Angreifer den Perimeter durchbrechen und anschließend die Passwort- Hashes abrufen. Der Hash-Abruf kann mit einer Reihe verschiedener Methoden erfolgen, wie etwa durch Hash-/Credential- Dumping von Security Account Manager (SAM) durch eine beliebige Person mit administrativen Rechten, durch Dumping von im Prozess lsass.exe gespeicherten Anmeldedaten und durch Ausspähen der LM- und NTLM-Challenge-Response-Dialoge zwischen Clients und Servern. Um das Risiko von Pass-the-Hash-Angriffen zu reduzieren, sollten Unternehmen eine umfassende Abwehrstrategie implementieren. Der Bericht von Microsoft beinhaltet zwei primäre Empfehlungen zur Verringerung der Gefahr von Pass-the-Hash- Angriffen, nämlich die Beschränkung und den Schutz von privilegierten Domänenkonten und die Beschränkung und den Schutz lokaler Konten mit administrativen Rechten. Basierend auf diesen Empfehlungen bieten die Lösungen von CyberArk eine umfassende Suite von Sicherheitslösungen für privilegierte Konten zum Schutz vor Pass-the-Hash-Angriffen. Cyber-Ark Software Ltd. cyberark.com 3

4 Best Practices zur Verringerung der Gefahr von Pass-the-Hash-Angriffen Kontrolle und Verwaltung der Schlüssel zum Allerheiligsten CyberArk Enterprise Password Vault kann das Risiko durch Erstellung einzigartiger Passwörter für jeden privilegierten Benutzer und jedes Dienstkonto sowie Begrenzung des Zugriffs auf autorisierte Benutzer verringern. Dadurch sinkt die Wahrscheinlichkeit, dass sich nicht autorisierte Benutzer Zugang zu den Hashes und Benutzerpasswörtern privilegierter Konten verschaffen. Selbst wenn ein Angreifer in Besitz eines Hashes gelangt, kann er weniger damit anfangen, da jeder Hash eines privilegierten Kontos einzigartig ist. Passwörter häufig ändern. Privilegierte Passwörter sollten so oft wie möglich rotiert werden, um einen möglichen Missbrauch von Hashes zu verhindern. So können Passwörter mithilfe von CyberArk Enterprise Password Vault gemäß der Unternehmenspolitik in regelmäßigen Abständen automatisch geändert werden. Die CyberArk Privileged Account Security Lösung kann außerdem Einmalpasswörter für unternehmenskritische privilegierte Konten erstellen. Lokale Administratorrechte entziehen. CyberArk Viewfinity ermöglicht Unternehmen den Entzug der Administratorrechte lokaler Konten und die Durchsetzung von Least-Privilege-Richtlinien. Der Entzug lokaler Administratorrechte kann dazu beitragen, dass ein Angreifer, selbst wenn er das lokale Konto kompromittiert, nicht die zum Abrufen der Hashes und Durchführen eines Pass-the- Hash-Angriffs erforderlichen Rechte erhält. Privilegierte Sessions isolieren. CyberArk Privileged Session Manager fungiert als Proxy zwischen dem Administratorsystem und dem Zielrechner. Die Lösung schützt die Anmeldedaten der privilegierten Konten und stellt sicher, dass diese nicht über mögliche Schwachstellen abgegriffen werden. CyberArk Privileged Session Manager verhindert die Offenlegung privilegierter Anmeldedaten an Endpunkten und senkt somit das Risiko, dass sie bei einem Diebstahl zur Einleitung eines Pass-the-Hash- Angriffs genutzt werden. Bedrohungen schnell erkennen. CyberArk Privileged Threat Analytics analysiert den Kerberos-Datenverkehr, um laufende Angriffe zu erkennen. Durch die gezielte Bedrohungserkennung für Privileged-Account-Aktivitäten und kritische Angriffsvektoren können Unternehmen auf mögliche Vorfälle, wie Diebstahl von Anmeldedaten, aufmerksam gemacht werden und schnell auf Bedrohungen reagieren, bevor diese größeren Schaden verursachen. 1 Mitigating Pass-the-Hash (PtH) and Other Credential Theft Techniques, Cyber-Ark Software Ltd. cyberark.com 4

5 Fallstudie: Verringerung der Gefahr von Pass-the-Hash mit CyberArk Viewfinity VORHER Ein Unternehmen verfügt über kein ausgereiftes Sicherheitskonzept. Alle Mitarbeiter haben auf ihren Workstations Zugriff auf lokale Administratorkonten und machen häufig von diesen Konten Gebrauch. In dieser Situation könnten sich Angreifer mittels Phishing leicht Zugang zu einer Workstation verschaffen und von dort aus Hashes des Domänenadministrators aus der SAM-Datenbank abrufen, da sie über umfassende Benutzerrechte verfügen. NACHHER Mit CyberArk Viewfinity beseitigt das Unternehmen fast vollständig die Möglichkeit für Angreifer, Hashes von den Endpunkten des Unternehmens abzurufen, da diese nicht an die dafür erforderlichen Rechte kommen. Durch den Entzug lokaler Administratorrechte senkt das Unternehmen die Gefahr von Pass-the-Hash und verringert deutlich seine allgemeine Angriffsfläche. Fazit Pass-the-Hash ist eine immer häufiger angewandte Cyber-Angriffsmethode und bereitet Unternehmen zunehmend Sorge. Um die Gefahr von Pass-the-Hash-Angriffen verringern zu können, muss die Bedrohung zunächst verstanden und ermittelt werden. Die breit gefächerten Lösungen von CyberArk können Unternehmen bei der Bestimmung von Systemen helfen, die anfällig für Pass-the-Hash-Angriffe sind. Mit CyberArk Privileged Account Security können sie die Risiken dieser Angriffe verringern. Cyber-Ark Software Ltd. cyberark.com 5

6 All rights reserved. This document contains information and ideas, which are proprietary to Cyber-Ark Software Ltd. No part of this publication may be reproduced, stored in a retrieval system, or transmitted, in any form or by any means, electronic, mechanical, photocopying, recording, scanning or otherwise, without the prior written permission of Cyber-Ark Software Ltd by Cyber-Ark Software Ltd. All rights reserved.

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Mehr Sicherheit und Produktivität mit Least Privilege & Application Control

Mehr Sicherheit und Produktivität mit Least Privilege & Application Control Mehr Sicherheit und Produktivität mit Least Privilege & Application Control Inhalt Überblick 1 Herausforderungen bei Schutz und Verwaltung von Benutzern und Anwendungen 2 Sieben Best Practices für die

Mehr

english anytime german Version

english anytime german Version QUICK START guide english anytime german Version 2012 Wall Street Institute Kft, Luxembourg Branch For the accurate translated version into other languages. It is the responsibility of the licensee to

Mehr

CyberArk Privileged Threat Analytics. Lösungsprofil

CyberArk Privileged Threat Analytics. Lösungsprofil CyberArk Privileged Threat Analytics Lösungsprofil Inhalt Die neue Verteidigungslinie in der Informationssicherheit: Unternehmensnetzwerke 2 Sicherheit privilegierter Benutzerkonten 2 CyberArk Privileged

Mehr

GALILEO Quick Reference Galileo Sign-on Keyword

GALILEO Quick Reference Galileo Sign-on Keyword GALILEO Quick Reference Galileo Sign-on Keyword Travelport / Galileo Deutschland GmbH Training Services Tel: +49 69 227 3670 Email: training.germany@travelport.com Jan-12 www.travelport.com/de SUMMARY

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts

Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts Inhalt Privilegierter Remote-Zugriff durch Dritte: eine Einführung 2 Kennen Sie alle Ihre Lieferanten mit Remote-Zugriff?

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Best Practice - Core Server Konfiguration für die Archivierung

Best Practice - Core Server Konfiguration für die Archivierung Best Practice - Core Server Konfiguration für die Archivierung Copyright 06 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries.

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical, including photocopying,

Mehr

Release Notes SAPERION Version 7.1 SP 6

Release Notes SAPERION Version 7.1 SP 6 Release Notes SAPERION Version 7.1 SP 6 Copyright 016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks

Mehr

Inhaltsverzeichnis 1 Zu dieser Kurzanleitung Express-Installation durchführen Benutzerdefinierte Installation durchführen...

Inhaltsverzeichnis 1 Zu dieser Kurzanleitung Express-Installation durchführen Benutzerdefinierte Installation durchführen... Copyright Die in diesen Unterlagen enthaltenen Informationen können ohne vorherige Ankündigungen geändert werden. Die intellior AG geht hiermit keinerlei Verpflichtungen ein. Die in diesen Unterlagen beschriebene

Mehr

Docusnap X Discovery Service. Installation und Konfiguration

Docusnap X Discovery Service. Installation und Konfiguration Docusnap X Discovery Service Installation und Konfiguration TITEL Docusnap X Discovery Service AUTOR Docusnap Consulting DATUM 16.09.2016 VERSION 1.1 gültig ab 19.09.2016 Die Weitergabe, sowie Vervielfältigung

Mehr

estos UCServer Multiline TAPI Driver

estos UCServer Multiline TAPI Driver estos UCServer Multiline TAPI Driver 5.1.110.44786 1 estos UCServer Multiline TAPI Driver...4 1.1 Voraussetzungen...4 1.2 Verbindung zum Server...4 1.3 Anmeldung...5 1.4 Leitungskonfiguration...5 1.5 Abschluss...5

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Windsbraut Trinidad. Copyright Monika Eckert Brunnenweg Bad Nauheim

Windsbraut Trinidad. Copyright Monika Eckert Brunnenweg Bad Nauheim Windsbraut Trinidad Materialverbrauch: 100g Atelier Zitron Filigran Lace No. 1 100% Merino Superwash Lauflänge 600m/100g Rundstricknadel: 3,5 mm Legende: Keine Masche, Platzhalter Umschlag Rechte Masche

Mehr

Windows Firewall Ausnahmen. Windows Firewall Ausnahmen für Docusnap konfigurieren

Windows Firewall Ausnahmen. Windows Firewall Ausnahmen für Docusnap konfigurieren Windows Firewall Ausnahmen Windows Firewall Ausnahmen für Docusnap konfigurieren TITEL Windows Firewall Ausnahmen AUTOR Docusnap Consulting DATUM 26.04.2017 Die Weitergabe, sowie Vervielfältigung dieser

Mehr

Studien zum dänischen Strafrecht

Studien zum dänischen Strafrecht Vagn Greve & Karin Cornils Studien zum dänischen Strafrecht DJØF Publishing Studien zum dänischen Strafrecht Vagn Greve & Karin Cornils Studien zum dänischen Strafrecht DJØF Publishing 2011 Vagn Greve

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Installationsanleitung für das Shopware Heidelpay Payment Standard Modul (Frontend Modul) Installationsanleitung

Installationsanleitung für das Shopware Heidelpay Payment Standard Modul (Frontend Modul) Installationsanleitung Installationsanleitung für das Shopware Heidelpay Payment Standard Modul (Frontend Modul) Installationsanleitung Date: 03.12.2012 Version: 3.0 History of Change Version Date Author Comment 0.0 01.10.2012

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

MEYER WERFT. Schlanker Schiffbau - Der Weg zur industriellen Fertigung hochkomplexer Bauwerke (Kreuzfahrtschiffe)

MEYER WERFT. Schlanker Schiffbau - Der Weg zur industriellen Fertigung hochkomplexer Bauwerke (Kreuzfahrtschiffe) MEYER WERFT Schlanker Schiffbau - Der Weg zur industriellen Fertigung hochkomplexer Bauwerke (Kreuzfahrtschiffe) buildingsmart Forum 2012 Berlin, 06. November Akademie der Künste Matthias Hartmann 1 1.

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Inhaltsverzeichnis 1 Neuerungen in Aeneis Web-Modeller Neue Funktionen SmartEdit Neue Funktionen SmartModel...

Inhaltsverzeichnis 1 Neuerungen in Aeneis Web-Modeller Neue Funktionen SmartEdit Neue Funktionen SmartModel... Copyright Die in diesen Unterlagen enthaltenen Informationen können ohne vorherige Ankündigungen geändert werden. Die intellior AG geht hiermit keinerlei Verpflichtungen ein. Die in diesen Unterlagen beschriebene

Mehr

Das Ausführen von Befehlen über das Netzwerk

Das Ausführen von Befehlen über das Netzwerk Windows PowerShell 3.0 für Einsteiger 2 Windows PowerShell in der Praxis Das Ausführen von Befehlen über das Netzwerk Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs

Mehr

Release Notes SAPERION Version 7.1 SP 5

Release Notes SAPERION Version 7.1 SP 5 Release Notes SAPERION Version 7.1 SP 5 Copyright 016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks

Mehr

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Oktober 2017

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Oktober 2017 Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Oktober 2017 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 5. Oktober 2017 Das elektronische

Mehr

Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden

Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel RSA-Schlüssel in Docusnap verwenden TITEL Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel AUTOR Docusnap Consulting DATUM 12.01.2018

Mehr

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Executive Solution Manager Secure Identity, CISSP Agenda Under Attack Welches Risiko beinhalten administrative

Mehr

Docusnap X - Anpassen von Eingabemasken. Eingabemasken erweitern und für zusätzliche Objekte verwenden

Docusnap X - Anpassen von Eingabemasken. Eingabemasken erweitern und für zusätzliche Objekte verwenden Docusnap X - Anpassen von Eingabemasken Eingabemasken erweitern und für zusätzliche Objekte verwenden TITEL Docusnap X - Anpassen von Eingabemasken AUTOR Docusnap Consulting DATUM 06.10.2017 VERSION 1.0

Mehr

Deploying von USB. Deploying von einer Bootable CD oder USB Stick

Deploying von USB. Deploying von einer Bootable CD oder USB Stick Deploying von USB Deploying von einer Bootable CD oder USB Stick Copyright 1997-2005 Brainware Consulting & Development AG All rights reserved The software contains proprietary information of Brainware

Mehr

Docusnap Web. Zugriff mandantenspezifisch konfigurieren

Docusnap Web. Zugriff mandantenspezifisch konfigurieren Docusnap Web Zugriff mandantenspezifisch konfigurieren TITEL How-To: Docusnap Web AUTOR Docusnap Consulting DATUM 13.10.2016 VERSION 1.0 Vorlage gültig ab 04.07.2016 Die Weitergabe, sowie Vervielfältigung

Mehr

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller

Mehr

Steuerung internationaler Unternehmen

Steuerung internationaler Unternehmen Steuerung internationaler Unternehmen Bachelor-Seminar Ausgewählte Probleme in Management und Controlling Sommersemester 2014 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen,

Mehr

Wege und Hindernisse religiöser Toleranz. Herausgegeben von Maria Eder, Elmar Kuhn und Helmut Reinalter

Wege und Hindernisse religiöser Toleranz. Herausgegeben von Maria Eder, Elmar Kuhn und Helmut Reinalter Wege und Hindernisse religiöser Toleranz Herausgegeben von Maria Eder, Elmar Kuhn und Helmut Reinalter edition weimar European Academy of Sciences and Arts Edited by Maria Eder & Felix Unger The European

Mehr

Privacy Aware Data Analytics Grundlage für nachhaltige datengetriebene Geschäftsmodelle

Privacy Aware Data Analytics Grundlage für nachhaltige datengetriebene Geschäftsmodelle Privacy Aware Data Analytics Grundlage für nachhaltige datengetriebene Geschäftsmodelle b Wolfgang Kienreich April 2017 b www.know-center.at Know-Center GmbH Research Center for Data-Driven Business and

Mehr

2 Verwalten der Active

2 Verwalten der Active 2 Verwalten der Active Directory Domänendienste Prüfungsanforderungen von Microsoft: Manage and Maintain Active Directory Domain Services (AD DS) o Configure Service Authentication and account policies

Mehr

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen Examen HERMES 5.1 Advanced Mustercase: Projektführung mit Musterlösungen HERMES ist ein offener Standard der schweizerischen Bundesverwaltung. Die Schweizerische Eidgenossenschaft, vertreten durch das

Mehr

Was muss getan werden?

Was muss getan werden? Aktuelle Situation Aktuelle Situation Mobbing ist kein neues Phänomen. Und doch ist zu erkennen, dass der Psychoterror, dem sich viele Kinder und Jugendliche heutzutage aussetzen müssen, an Schärfe und

Mehr

Best Practice - ODBC

Best Practice - ODBC Best Practice - ODBC Copyright 206 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks are the property

Mehr

Pflichtenheft für Produkt

Pflichtenheft für Produkt Pflichtenheft für Produkt COPYRIGHT NOTICE Copyright 2009 by Max Mustermann AG. All rights reserved. No part of this publication may be copied or distributed, transmitted, transcribed, stored in a retrieval

Mehr

Whitepaper. ginlo & Sicherheit

Whitepaper. ginlo & Sicherheit Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...

Mehr

Rechteausweitung mittels Antivirensoftware

Rechteausweitung mittels Antivirensoftware Rechteausweitung mittels Antivirensoftware Eine Schwachstelle in der Softwarekomponente McAfee Security Agent, die unter anderem Bestandteil der Antivirensoftware McAfee VirusScan Enterprise ist, kann

Mehr

anthesis CRM Booster für SAP Business ByDesign digitize your business Ettlingen digitize your business

anthesis CRM Booster für SAP Business ByDesign digitize your business Ettlingen digitize your business anthesis CRM Booster für SAP Business ByDesign Ettlingen 28.07.2017 Outlook Add-In SAP SE / CRM Booster anthesis GmbH SAP SE anthesis GmbH Kunden, Kontakte, Kampagnen, Leads, Opportunities Anlegen Kunden,

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

Inventarisierung von Exchange. Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange. Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung TITEL Inventarisierung von Exchange AUTOR Docusnap Consulting DATUM 26.04.2017 Die Weitergabe, sowie Vervielfältigung dieser

Mehr

Customizing Datensicht erstellen. Erweiterung der Baumstruktur um eigene Sichten

Customizing Datensicht erstellen. Erweiterung der Baumstruktur um eigene Sichten Customizing Datensicht erstellen Erweiterung der Baumstruktur um eigene Sichten TITEL Customizing Datensicht erstellen AUTOR Docusnap Consulting DATUM 26.04.2017 Die Weitergabe, sowie Vervielfältigung

Mehr

cetis Anwender-Handbuch: CETIS TwixTel Konfigurator www.cetis.ch CETIS TwixTel Configurator Version 1.x der CETIS TwixTel Configurator Software

cetis Anwender-Handbuch: CETIS TwixTel Konfigurator www.cetis.ch CETIS TwixTel Configurator Version 1.x der CETIS TwixTel Configurator Software cetis Produkt: CETIS TwixTel Configurator Gültig für: Version 1.x der CETIS TwixTel Configurator Software P-Nr. / Dok-Nr: P0476-0000 Dok-Version: 1.1 Dok-Datum: 18.02.2013 Herausgeber: Cetis AG Bahnhofstrasse

Mehr

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012 Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012 Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling Göttingen, 03. April 2012 Das elektronische

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

Mitarbeitergerechte Prozessdokumentation

Mitarbeitergerechte Prozessdokumentation Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente

Mehr

Vuquest 3310g. Kurzanleitung. Kabelgebundener Area-Imaging-Scanner. 3310-DE-QS Rev B 5/12

Vuquest 3310g. Kurzanleitung. Kabelgebundener Area-Imaging-Scanner. 3310-DE-QS Rev B 5/12 Vuquest 3310g Kabelgebundener Area-Imaging-Scanner Kurzanleitung 3310-DE-QS Rev B 5/12 Hinweis: Informationen zum Reinigen des Gerätes finden Sie in der Gebrauchsanleitung. Das Dokument ist auch in anderen

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2013

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2013 Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2013 Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling Göttingen, 19. März 2013 Das elektronische

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Docusnap Script Linux. Skriptbasierte Inventarisierung für Linux

Docusnap Script Linux. Skriptbasierte Inventarisierung für Linux Docusnap Script Linux Skriptbasierte Inventarisierung für Linux TITEL Docusnap Script Linux AUTOR Docusnap Consulting DATUM 26.04.2017 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

Master-Seminar Empirische Managementforschung Sommersemester 2013

Master-Seminar Empirische Managementforschung Sommersemester 2013 Der Einfluss von Corporate Governance-Strukturen auf die Unternehmensführung Master- Sommersemester 2013 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 7. Januar 2013 Das elektronische

Mehr

GALILEO Quick Reference Password ändern

GALILEO Quick Reference Password ändern GALILEO Quick Reference Password ändern Travelport / Galileo Deutschland GmbH Training Services Tel: +49 69 227 3670 Email: training.germany@travelport.com Jan-12 www.travelport.com/de SUMMARY Galileo

Mehr

HP Pull-Printing-Lösungen

HP Pull-Printing-Lösungen HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.

Mehr

Portfoliomanagement als Instrument des strategischen Managements. Projekt-(Master-)Seminar in Kooperation mit der Boston Consulting Group

Portfoliomanagement als Instrument des strategischen Managements. Projekt-(Master-)Seminar in Kooperation mit der Boston Consulting Group Portfoliomanagement als Instrument des strategischen Managements Projekt-(Master-)Seminar in Kooperation mit der Boston Consulting Group Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling

Mehr

GANZHEITLICHE -SICHERHEIT

GANZHEITLICHE  -SICHERHEIT GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie

Mehr

Release Notes SAPERION Version 7.1 SP 4

Release Notes SAPERION Version 7.1 SP 4 Release Notes SAPERION Version 7.1 SP 4 Copyright 2016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical, including photocopying,

Mehr

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Juli 2013

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Juli 2013 Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Juli 2013 Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling Göttingen, 26. Juni 2013 Das elektronische

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical, including photocopying,

Mehr

VDA 4939 Formulare Version 2

VDA 4939 Formulare Version 2 SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess VDA 4939 Formulare Version 2 Agenda AL-KO KOBER GROUP Funktionsbeschreibung Abbildungen im System Technischer

Mehr

Berichte Benutzer Systemzuordnung. Assets und Systeme eines Benutzers ausgeben

Berichte Benutzer Systemzuordnung. Assets und Systeme eines Benutzers ausgeben Berichte Benutzer Systemzuordnung Assets und Systeme eines Benutzers ausgeben TITEL Berichte Benutzer Systemzuordnung AUTOR Docusnap Consulting DATUM 12.12.2017 VERSION 1.0 gültig ab 04.07.2016 Die Weitergabe,

Mehr

AMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0)

AMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0) AMACOS Installationshandbuch Client und Server Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid Tel.: +41 (0) 44 520 40 50 Mail: office@solunex.ch Web: www.solunex.ch Änderungsnachweis: Erstellt am 4.

Mehr

Der deutsche Föderalismus

Der deutsche Föderalismus Roland Sturm Nomos Roland Sturm Nomos Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Biometrie und Medizinische Informatik Greifswalder Seminarberichte

Biometrie und Medizinische Informatik Greifswalder Seminarberichte Die Reihe Biometrie und Medizinische Informatik Greifswalder Seminarberichte wird herausgegeben von Universitätsprofessor Dr.rer.nat.habil.Karl-Ernst Biebler und Dr.rer.nat. Bernd Jäger, Institut für Biometrie

Mehr

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Januar 2015

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Januar 2015 Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Januar 2015 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 4. Januar 2014 Das elektronische

Mehr

Xenon 1900. Kurzanleitung. Kabelgebundener Area-Imaging-Scanner. NG2D-DE-QS Rev B 5/11

Xenon 1900. Kurzanleitung. Kabelgebundener Area-Imaging-Scanner. NG2D-DE-QS Rev B 5/11 Xenon 1900 Kabelgebundener Area-Imaging-Scanner Kurzanleitung NG2D-DE-QS Rev B 5/11 Hinweis: Informationen zum Reinigen des Gerätes finden Sie in der Gebrauchsanleitung. Das Dokument ist auch in anderen

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Global Transport Label - General Motors -

Global Transport Label - General Motors - SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

Leitfaden zur optimalen Darstellung von PayPal in Ihrem Online-Shop

Leitfaden zur optimalen Darstellung von PayPal in Ihrem Online-Shop Leitfaden zur optimalen Darstellung von PayPal in Ihrem Online-Shop Inhaltsverzeichnis 1 Einleitung... 3 2 So stellen Sie PayPal optimal in Ihrem Shop dar... 4 2.1 Einbindung des PayPal-Logos auf Ihrer

Mehr

Kerberos Authentifizierung

Kerberos Authentifizierung Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

Softwareverteilung für professionelles Clientmanagement in KMU

Softwareverteilung für professionelles Clientmanagement in KMU Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist

Mehr