Web Protection Buyers Guide 2012

Größe: px
Ab Seite anzeigen:

Download "Web Protection Buyers Guide 2012"

Transkript

1 Web Protection Buyers Guide 2012 Das Internet ist mittlerweile zum Hauptumschlagplatz für Malware geworden. Zwar haben viele Unternehmen ihre URL- Filter der ersten Generation inzwischen durch sichere Internet- Gateways ersetzt. Doch auch diese ausgereifteren Lösungen können den Zugang zum Internet nicht überall absichern. Der vorliegende Buyers Guide macht Sie mit den gefährlichsten Internet-Bedrohungen von heute vertraut und stellt Ihnen Checklisten zur Verfügung, um herauszufinden, welche Sicherheitsmaßnahmen Sie ergreifen sollten, um beim Surfen im Netz ausreichend geschützt zu bleiben.

2 Praktisch jeder nutzt das Internet inzwischen am Arbeitsplatz. Cloud Computing, soziale Medien, SaaS (Software as a Service) und sonstige webbasierte Technologien haben die IT-Landschaft gewandelt und das Internet zu unserem alltäglichen Begleiter gemacht. Viele Unternehmen vertrauen mittlerweile auch bei unternehmenskritischen Anwendungen auf das Internet und setzen sich hiermit einer schier unendlichen Vielfalt an Bedrohungen aus. Außerdem gestalten neuartige Internet- Anwendungen und eine mobile Mitarbeiterschaft den Schutz von Unternehmenssystemen vor immer geschickteren Malware-Bedrohungen zunehmend schwierig. Die vorliegende Schritt-für-Schritt-Anleitung zur Wahl einer geeigneten Web-Schutzlösung kann Ihnen dabei helfen, die beschriebenen Herausforderungen zu meistern, ohne den flexiblen Zugriff Ihrer Benutzer auf webbasierte Tools zu beschneiden. Die aktuelle Bedrohungslandschaft im Internet So verbreiten Cyberkriminelle Malware im Netz: Blackhat-Suchmaschinenoptimierung lässt Malware-Seiten im Suchmaschinen-Ranking steigen. Clickjacking in sozialen Netzwerken verleitet User zum Klick auf vermeintlich harmlose Links. Spearphishing-Websites imitieren die Webseiten seriöser Institutionen (z.b. Banken), um sich Zugangsdaten zu Online-Accounts zu verschaffen. Bei Malvertising wird Malware in Werbeanzeigen eingebunden, die dann zu Hunderten auf beliebten, seriösen Websites auftauchen. Missbrauchte, ehemals seriöse Websites hosten Malware und können nichtsahnende User infizieren. Eine gängige Masche von Cyberkriminellen besteht in der Installation von Spyware oder Malware durch Missbrauch bekannter Sicherheitslücken im Browser oder entsprechenden Plugins. Einige Beispiele: Gefälschte Virenschutzsoftware soll wehrlosen Opfern das Geld aus der Tasche ziehen. Mit Keyloggern rufen Cyberkriminelle personenbezogene Daten und Kennwörter ab, um sich finanziell zu bereichern oder gar die Identität ihrer Opfer zu stehlen. Hacker bedienen sich Botnet-Software, um die Computer ahnungsloser User still und heimlich zur Verbreitung von Spam oder Malware oder zum Hosten von illegalen Inhalten zu missbrauchen. Drive-By-Downloads zielen auf Sicherheitslücken in der Browser-Software ab. So kann durch bloßes Aufrufen einer Website Malware installiert werden. 2

3 Herkömmliche Web-Filter und warum diese nicht ausreichen Viele Unternehmen blockieren den Zugriff auf möglicherweise gefährliche URLs bereits mit abgesicherten Internet-Gateways. Ein URL-Filter befindet sich an der Außengrenze Ihres Netzwerks und prüft ausgehende URL-Anfragen, um den Zugriff auf schädliche, unangemessene oder sonstige unerwünschte Websites zu blockieren. Diese Filter sollen eingehenden Internet-Traffic abfangen und filtern, um die Performance und Sicherheit zu erhöhen. Leider inspizieren viele dieser Filter Traffic nur oberflächlich und führen wenn überhaupt nur unzureichende Scans auf Malware durch. Außerdem verlassen sie sich bei der Sicherheit allein auf die Reputation von Websites, so dass Benutzer hochentwickelten Malware-Bedrohungen schutzlos ausgeliefert sind. SaaS verspricht einen einfachen Zugriff und ausgelagerte Arbeitsabläufe, hat jedoch seine Schattenseiten. Sie geben die vollständige Kontrolle über Ihre Daten, die Verfügbarkeit und Betriebszeiten ab. Sie verlieren standortspezifisches Browsing. Und ein Suchen über Backhauling durch einen Proxy kann frustrierend sein. Zusätzliche Software-Anforderungen gestalten die Bereitstellung ferner kompliziert. Die Web-Schutz-Checkliste für 2012 Herkömmliche Web-Filter liefern nicht den Schutz, den Sie benötigen. Mobile Mitarbeiter stellen Ihre Sicherheitsinfrastruktur vor neue Herausforderungen und funktionsgeladene Internet- Anwendungen gestalten das Web-Browsing komplexer. Was also können Sie tun, um Benutzer im Internet zu schützen? Sie brauchen ein innovatives Web-Schutzkonzept. Konzentrieren Sie sich zunächst auf die folgenden vier Hauptkriterien, welche für Ihre Sicherheit im Internet von entscheidender Bedeutung sind: 1. Erweiterter Schutz vor Internet-Bedrohungen 2. Standortunabhängiger Web-Schutz auch für mobile Benutzer 3. Web 2.0-Anwendungskontrolle 4. Benutzerfreundlicher und kosteneffizienter Web-Schutz In den folgenden Abschnitten beschreiben wir die Web-Schutzfunktionen und -Features, die Sie in den vorliegenden Bereichen benötigen, um den Schutz Ihrer Systeme und Daten zu gewährleisten. 3

4 Worauf Sie bei der Suche nach hochentwickeltem Web-Schutz achten sollten Bedrohungen im Internet entwickeln sich schlagartig und nutzen immer neue Tricks, um nicht erkannt zu werden. Zu diesen Tricks zählen u.a. Verschleierungstechniken, mit denen Code schwerer lesbar bzw. unverständlich gemacht wird, oder Polymorphismus, eine Technik, die dafür sorgt, dass Malware ihr Erscheinungsbild regelmäßig wandelt, um nicht erkannt zu werden. Die meisten herkömmlichen Gateway-Lösungen können vor derlei Bedrohungen nicht ausreichend schützen. Daher benötigen Sie ein neuartiges Web-Schutz-Konzept, das auf innovativen Methoden basiert, mit denen Internet-Bedrohungen von heute identifiziert und blockiert werden können, bevor Schaden entsteht. Ihr Web-Schutz sollte globales 24-Stunden-Know-how über Bedrohungen mit aktuellen webspezifischen Malware-Erkennungstechnologien kombinieren, um eine proaktive Erkennung und lückenlosen Schutz bereitzustellen. Wünschenswerte Funktionen Scans auf Netzwerkebene Erweiterte Internet-Malware-Heuristiken Bidirektionale Überprüfung Hochleistungs-Computing Bedrohungs-Know-how mit regelmäßigen Updates 4

5 Web-Schutz-Checkliste Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Scans auf Netzwerkebene Scannt Internet-Traffic bereits auf Ebene des Netzwerkstapels und demzufolge, bevor Probleme entstehen. Normalerweise beschränkt sich in einem Browserhilfsobjekt (BHO) oder Plugin gescannter Internet-Traffic auf einen einzelnen Browser und das BHO bzw. der Plugin können deaktiviert oder ausgenutzt werden. Wie ist Ihre Web-Malware-Engine implementiert? o Plugin o BHO o Netzwerkstapel Erweiterte Internet- Bedrohungsheuristiken Analysiert Inhalte bei Zugriff/Download und bevor diese an den Browser weitergeleitet werden, um folgende Maßnahmen zu treffen: Entschleiern, emulieren oder sandboxen Auf verdächtiges oder schädliches Verhalten analysieren Welche Technologien zum Schutz vor Internet- Bedrohungen wenden Sie an? o Heuristiken o Entschleierung o Sandboxing o Verhaltensanalyse Bidirektionale Überprüfung Prüft sowohl eingehende Inhalte als auch ausgehende Anfragen auf Anzeichen für eine Malware-Infektion und Call-Home-Versuche in Ihrem Netzwerk, indem Daten von Computern abgefangen und an den Malware-Server gesendet werden. Wie verfährt Ihre Web-Schutz-Lösung mit Call- Home-Versuchen durch Malware? Kann Ihre Lösung infizierte Systeme, die Call-Home-Versuche unternehmen, einfach identifizieren? Hochleistungs-Computing Kann einfach skaliert werden und ist somit an eine flexible Anzahl an Endpoints anpassbar. Wirkt sich dank geringer Latenz nicht auf benutzerseitige Vorgänge aus und ist für den Benutzer transparent. Wie wirken sich Scans des gesamten Internet- Traffics von allen Computern auf die Latenz aus? Bedrohungs-Know-how mit regelmäßigen Updates Beinhaltet globale Aktivitäten zur Bedrohungsanalyse, die in Kooperation mit weiteren Instanzen zur Überwachung von Internet-Bedrohungen (z.b. führende Suchmaschinen) rund um die Uhr aktuelles Bedrohungs-Know-how bereitstellen. Wer stellt Ihnen Bedrohungs-Know-how bereit? Aus welchen Quellen stammen Ihre Informationen über Internet-Bedrohungen? Wie häufig erhalten Sie Bedrohungsupdates? 5

6 Standortunabhängige Bereitstellung von Web-Schutz Mobile Mitarbeiter stellen eine enorme Herausforderung für Ihre Sicherheit dar, da sie an unterschiedlichsten Standorten arbeiten (z.b. zu Hause, im Stammcafé um die Ecke oder auf Flughäfen). Unter diesen Rahmenbedingungen sichere und effiziente Kanäle für die Aktualisierung von Richtlinien und Konfigurationseinstellungen sowie für die Überwachung von Aktivitäten zu schaffen, ist ein äußerst kompliziertes Unterfangen. Virtual Private Networks (VPNs) und sonstige Backhauling-Lösungen sowie Modelle zur Traffic-Umleitung sind komplex, teuer und langsam. Und sie stellen nicht selten eine einzelne Fehlerquelle dar. Auch ungeschützte Mobil-Benutzer können weitreichende Konsequenzen für Ihre IT-Abteilung haben: Benutzer treffen häufig an Wochenenden auf Internet-Bedrohungen, wenn sie sich außerhalb des Büros befinden. Diese Wochenend-Infektionen zwingen die IT-Abteilung, jede Woche mit der Bereinigung von Systemen zu beginnen, die außerhalb des Unternehmens- Gateways genutzt werden. Wenn Sie kleine Zweigstellen unterhalten, ist es für Sie u.u. unwirtschaftlich, für jeden Standort Hardware-Gateways anzuschaffen. Dennoch sind Sie zur Überwachung Ihrer Benutzer verpflichtet. Ihr Unternehmen könnte in der Haftung stehen, wenn von Computern Ihres Unternehmens auf unangemessene Inhalte zugegriffen wird. Um dies zu verhindern, sollte Ihr Web-Schutz Benutzer standort- und zeitunabhängig schützen. Halten Sie nach einer Mobile Security-Lösung Ausschau, die in Ihre Haupt-Sicherheitslösung integriert werden kann und keine separaten Systeme, Management-Konsolen, Endpoint-Agenten oder Traffic-Backhauling erfordert. Sie wünschen sich ein ungetrübtes Browsing-Erlebnis für Ihre Benutzer und gleichzeitig sofortige Einsicht in sämtliche Vorgänge für Ihre IT-Administratoren. Wünschenswerte Funktionen Gemeinsame Richtlinien und Reports für Endpoint und Gateway Sofortige Richtlinien-Updates für mobile Benutzer Sofortige Aktivitäts-Reports über mobile Benutzer Richtlinien-Enforcement auf Endpoints ohne Backhauling Ein zentraler Agent 6

7 Checkliste für den Schutz mobiler Benutzer Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Gemeinsame Richtlinien und Reports für Endpoint und Gateway Setzt für Systeme im und außerhalb des Netzwerks eine Verwaltungskonsole und ein Richtlinien-Tool ein. Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Sofortige Richtlinien-Updates für mobile Benutzer Sendet Richtlinienaktualisierungen sofort und ohne IT-Administrator- oder Benutzerintervention. Wie schnell werden mobile Endpoints bei Richtlinienanpassungen aktualisiert? Sofortige Aktivitäts-Reports über mobile Benutzer Berücksichtigt Online-Aktivitäten mobiler Mitarbeiter in Reports ohne Zeitverzögerung. Wie oft berichtet Ihre Verwaltungskonsole/ Dashboard über die Aktivitäten mobiler Benutzer? Richtlinien-Enforcement auf Endpoints ohne Backhauling Setzt Richtlinien durch und scannt Endpoints auf Bedrohungen, ohne das Browsing-Erlebnis zu beeinträchtigen. Vermeidet unnötige Latenz oder Ausgaben, die durch Backhauling-Traffic über das Internet zu einem zentralen Service oder Gateway entstünden. Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Ein zentraler Agent Setzt für Bedrohungsschutz, Web-Schutz, Datenschutz und Compliance einen zentralen Endpoint-Schutz-Agenten ein. Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren und verwalten? Kriterien bei der Auswahl einer Anwendungskontrolle für Web 2.0 Web 2.0-Anwendungen (u.a. Social Media) sind aus unserem Berufs- und Privatleben kaum noch wegzudenken. Wie alle Portale, die sich bei der Gestaltung ihrer Inhalte auf den Benutzer verlassen, sind sie von Natur aus anfällig, für kriminelle Machenschaften ausgenutzt zu werden, und bergen daher hohe Risiken. Ferner können Web 2.0-Anwendungen auch die Produktivität von Mitarbeitern schmälern. Halten Sie nach einer Web-Schutzlösung Ausschau, die den problemlosen Zugriff auf wichtige Web und Social-Networking-Tools ermöglicht, ohne die Sicherheit zu beeinträchtigen. Um den Anforderungen von Benutzern und IT-Administratoren gleichermaßen gerecht zu werden, gilt es, die richtige Balance zwischen Benutzerproduktivität und Sicherheitsanforderungen zu schaffen. Wünschenswerte Funktionen Engmaschige Kontrolle sozialer Netzwerke Kontrolle von Internetanwendungen: Kontrollen für Webmail, Blogs und Foren Kontrolle von Internet-Downloads 7

8 Checkliste zu Web 2.0-Kontrollen Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Engmaschige Kontrolle sozialer Netzwerke Kontrolle von Internetanwendungen Ermöglicht die Kontrolle bestimmter Elemente in Websites (z.b. Facebook-Chat oder Spiele), ohne den Benutzerzugriff auf Statusupdates oder Pinnwände zu beeinträchtigen. Ermöglicht die Kontrolle unterschiedlicher Arten potenziell unerwünschter Internet-Anwendungen, indem deren Download, Ausführung bzw. Kommunikation unterbunden wird. Welche Methoden zur engmaschigen Kontrolle sozialer Netzwerker setzen Sie ein? Welche Kontrollmechanismen zur Kontrolle von Internet-Anwendungen haben Sie im Angebot und wie funktionieren diese? o Download-Sperre o Laufzeitsperre o Kommunikationskontrolle mittels Protokoll- Filtering Kontrollen für Webmail, Blogs und Foren Kontrolle von Internet-Downloads Ermöglicht eine Kontrolle über Benutzer- Aktivitäten in Webmail, Blogs und Foren, um signifikante Datenverlustrisiken einzudämmen. Kann optional das Senden/Posten von Inhalten blockieren, ohne den benutzerseitigen (Lese-) Zugriff auf diese Websites zu beschneiden. Kontrolliert zahlreiche Arten downloadbarer Inhalte, um zu verhindern, dass illegale, gefährliche oder potenziell unerwünschte Elemente Unternehmensbandbreite vergeuden, Computer infizieren oder von internen Systemen in Umlauf gebracht werden. Welche Richtlinienkontrollen halten Sie für Webmail, Blogs und Foren vor? Welche Lösungen zur Inhaltskontrolle haben Sie im Angebot? Wie identifizieren diese die tatsächlichen Eigenschaften des Inhalts und verhindern, dass sich schädliche Dateien unter dem Deckmantel harmloser Dateitypen tarnen? Strategien für die Vereinfachung des IT-Management und zur Reduzierung von Web-Schutzaufwendungen Jedes Unternehmen versucht, mit weniger Investitionen mehr zu erreichen. Darum sollte Ihre Web-Schutz-Lösung vor allem effizient arbeiten. Der Wechsel auf ein neues Web-Schutzsystem kann kostspielig und zeitaufwendig sein. Auf lange Sicht kann sich jedoch auch der Einsatz einer ineffizienten Lösung aufgrund administrativer Unwirtschaftlichkeit, teurer Malware-Bereinigungen und Compliance-Risiken finanziell nachteilig auswirken. Ihr neues Schutzkonzept sollte deshalb einen signifikanten Mehrwert bieten, einfach zu realisieren sein, Zeit sparen und das Budget schonen. Ihre Web-Schutzlösung sollte keine teure neue Infrastruktur oder zusätzliche Client-Software bzw. ergänzende Dienstleistungen und Management-Tools erfordern. Der Schutz mobiler Mitarbeiter und Remote-User sollte sich genauso einfach gestalten wie der für Benutzer im Unternehmensnetzwerk. Die Lösung sollte robust und auch dann betriebsfähig sein, wenn wichtige Infrastruktur-Elemente vorübergehend nicht verfügbar oder erreichbar sein sollten. Große Investitionen oder laufende SaaS-Verträge sollten nicht notwendig sein. Vielmehr sollte die Lösung Ihnen im Idealfall dabei helfen, Ihre Budgets zu reduzieren. Wünschenswerte Funktionen Ein zentraler Agent Ausfallsicherung Unified Management Direkte Kontrolle über Benutzerdaten Richtlinien-Enforcement auf Endpoints ohne Backhauling Gemeinsame Richtlinien für Gateway- und Endpoint- Enforcement Mit jedem Benutzer skalierbar 8

9 IT-Management- und Kosten-Checkliste Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Ein zentraler Agent Setzt für Bedrohungsschutz, Web-Schutz, Datenschutz und sonstige Sicherheitsfeatures einen zentralen Endpoint-Schutz-Agenten ein. Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren/verwalten? Unified Management Verfügt über eine Verwaltungskonsole für Richtlinien zur Internet-Nutzung und für die Erstellung von Reports zu Systemen, die sich inner- oder außerhalb des Netzwerks befinden. Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Richtlinien-Enforcement auf Endpoints ohne Backhauling Setzt Richtlinien durch und scannt Endpoints auf Bedrohungen, ohne das Browsing-Erlebnis zu beeinträchtigen. Vermeidet unnötige Latenz oder Ausgaben, die durch Backhauling-Traffic über das Internet zu einem zentralen Service oder Gateway entstünden. Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Mit jedem Benutzer skalierbar Kann problemlos um Benutzer erweitert werden und erfordert keine zusätzlichen Ausgaben für Gateway-Appliance-Hardware oder SaaS-Service- Level. Wie wird Ihr Schutz bereitgestellt und Scans durchgeführt? o Endpoint o Gateway o SaaS Welche Anpassungen sind notwendig, wenn wir in Zukunft mehr Benutzer schützen möchten? Welche Kosten sind hiermit verbunden? Wie einfach gestaltet sich dieser Vorgang? Ausfallsicherung Besitzt keine einzelne Fehlerquelle und ist auch betriebsbereit, wenn der Zugriff auf einen zentralen Service oder Gateway unterbrochen wird. Existiert eine einzelne Fehlerquelle? Was passiert, wenn diese Instanz nicht verfügbar ist? Was sind die Folgen? Können Benutzer weiterhin auf das Internet zugreifen? Bleiben sie geschützt? Direkte Kontrolle über Benutzerdaten Verschafft eine direkte Kontrolle über Benutzerdaten, die nicht bei Drittanbietern gespeichert oder von diesen gepflegt werden. Von wo aus werden Benutzeraktivitäten im Internet kontrolliert? Welche Risiken sind mit dieser Praxis verbunden? Gemeinsame Richtlinien für Gatewayund Endpoint-Enforcement Erlaubt die Erstellung einer Richtlinie, die zentral durchgesetzt wird: im Büro, außerhalb des Büros, am Netzwerk-Gateway und auf Endpoint-Ebene. Wie wende ich meine Internet-Gateway-Richtlinien auf Endpoint-Computern an? Muss ich für Endpoints separate Richtlinien erstellen? 9

10 Die Kombination, die Sie für umfassenden und standortunabhängigen Web-Schutz benötigen Ihr Web-Schutz sollte ein Element Ihrer übergreifenden Sicherheitslösung darstellen und vollständig in diese integriert sein. Außerdem sollte er in jedem Fall die folgenden vier Kriterien erfüllen: Vor komplexen Internet-Bedrohungen schützen, Benutzern einen sicheren und standortunabhängigen Zugang zum Internet ermöglichen, Web 2.0-Anwendungen kontrollieren und über ein benutzerfreundliches IT-Management verfügen. Um ein besseres und sichereres Browsing-Erlebnis realisieren zu können, sollte eine erfolgreiche Web-Schutzlösung die besten Elemente gebräuchlicher Endpoint-, Cloud- und Gateway- Lösungen in sich vereinen. Achten Sie bei der Wahl Ihres Web-Schutzes auf folgende integrierte Funktionen: Web-Schutz, der in den Antiviren-Agenten am Endpoint integriert ist Einfache Bereitstellung auf Endpoint-Ebene mit hochentwickeltem Schutz vor Internet- Bedrohungen Web-Schutz, der Benutzer überall hin begleitet, um einen sicheren und standortunabhängigen Internetzugang zu gewährleisten 24-Stunden-Know-how über Internet-Bedrohungen, einschließlich aktueller, internetspezifischer Erkennungsverfahren Umfassende Kontrolle und Einsicht von Seiten des IT Administrators unabhängig davon, wo Benutzer sich befinden Reduzierte Netzwerkkomplexität ohne die Nachteile von SaaS oder Proxy-Lösungen (u.a. Backhauling, Latenz und einzelne Fehlerquelle) Nahtlose Skalierbarkeit, die eine zukünftige Erweiterung problemlos ermöglicht Kosteneinsparungen, da weder zusätzliche Appliances traditioneller Art noch reine SaaS-Services angeschafft werden müssen Indem Sie die Checklisten in diesem Buyers Guide befolgen und eng mit Ihrem Anbieter kooperieren, können Sie eine erschwingliche Web-Schutzlösung finden, die Ihnen den Schutz bietet, den Sie benötigen. So erhalten Sie benutzerfreundlicheren Web-Schutz und einfache Kontrollmechanismen für Ihren Internet-Zugang und entlasten gleichzeitig Ihre Ressourcen und Finanzen. 10

11 Web-Schutz-Checkliste Protection Buyers Guide 2012 Wünschenswerte Funktionen Zu stellende Fragen Erweiterter Schutz vor Internet- Bedrohungen o Scans auf Netzwerkebene Wie ist Ihre Web-Malware-Engine implementiert? o Plugin o BHO o Netzwerkstapel o Erweiterte Internet-Bedrohungsheuristiken o Bidirektionale Überprüfung o Hochleistungs-Computing o Bedrohungs-Know-how mit regelmäßigen Updates Welche Technologien zum Schutz vor Internet-Bedrohungen wenden Sie an? o Heuristiken o Entschleierung o Sandboxing o Verhaltensanalysen Wie verfährt Ihre Web-Schutz-Lösung mit Call-Home-Versuchen durch Malware? Kann Ihre Lösung infizierte Systeme, die Call-Home-Versuche unternehmen, einfach identifizieren? Wie wirken sich Scans des gesamten Internet-Traffics von allen Computern auf die Latenz aus? Wer stellt Ihnen Bedrohungs-Know-how bereit? Aus welchen Quellen stammen Ihre Informationen über Internet-Bedrohungen? Ì Wie häufig erhalten Sie Bedrohungsupdates? Mobiler Schutz o Gemeinsame Richtlinien und Reports für Endpoint und Gateway Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? o Sofortige Richtlinien-Updates für mobile Benutzer Wie schnell werden Endpoints bei Richtlinienanpassungen aktualisiert? o Sofortige Aktivitäts-Reports über mobile Benutzer o Richtlinien-Enforcement auf Endpoints ohne Backhauling o Zentraler Agent Wie oft berichtet Ihre Verwaltungskonsole/Dashboard über die Aktivitäten mobiler Benutzer? Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren und verwalten? Web 2.0-Kontrolle o Engmaschige Kontrolle sozialer Netzwerke Welche Methoden zur engmaschigen Kontrolle sozialer Netzwerke setzen Sie ein? o Kontrolle von Internetanwendungen o Kontrollen für Webmail, Blogs und Foren o Kontrolle von Internet-Downloads Welche Kontrollmechanismen zur Kontrolle von Internet-Anwendungen haben Sie im Angebot und wie funktionieren diese? o Download-Sperre o Laufzeitsperre o Kommunikationskontrolle mittels Protokoll-Filtering Welche Richtlinienkontrollen halten Sie für Webmail, Blogs und Foren vor? Welche Lösungen zur Inhaltskontrolle haben Sie im Angebot? Wie identifizieren diese die tatsächlichen Eigenschaften des Inhalts und verhindern, dass sich schädliche Dateien unter dem Deckmantel harmloser Dateitypen tarnen? IT-Management und Kosten o Ein zentraler Agent o Unified Management o Richtlinien-Enforcement auf Endpoints ohne Backhauling o Mit jedem Benutzer skalierbar o Ausfallsicherung o Direkte Kontrolle über Benutzerdaten Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren/verwalten? Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Wie wird Ihr Schutz bereitgestellt und Scans durchgeführt? o Endpoint o Gateway o SaaS Welche Anpassungen sind notwendig, wenn wir in Zukunft mehr Benutzer schützen möchten? Welche Kosten sind hiermit verbunden? Wie einfach gestaltet sich dieser Vorgang? Existiert eine einzelne Fehlerquelle? Was passiert, wenn diese Instanz nicht verfügbar ist? Was sind die Folgen? Können Benutzer weiterhin auf das Internet zugreifen? Bleiben sie geschützt? Von wo aus werden Benutzeraktivitäten im Internet kontrolliert? Ì Ì Welche Risiken sind mit dieser Praxis verbunden? o Gemeinsame Richtlinien für Gateway- und Endpoint- Enforcement Wie wende ich meine Internet-Gateway-Richtlinien auf Endpoint-Computern an? Muss ich für Endpoints separate Richtlinien erstellen? 11

12 Sophos Web Protection Für kostenlose 30-Tage-Testversion registrieren Besuchen Sie sophos.de/web. Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. Sophos White Paper 12.11v1.dNA

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

A1 E-Mail-Einstellungen für Android

A1 E-Mail-Einstellungen für Android Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Android Die Abbildungen in dieser Anleitung stammen von der Android-Version 4.0, die Vorgehensweise und die Servereinstellungen gelten aber

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Häufig gestellte Fragen zu Professional webmail

Häufig gestellte Fragen zu Professional webmail Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Anbieter auf dem Foto-Marktplatz werden

Anbieter auf dem Foto-Marktplatz werden Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert? ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr