Web Protection Buyers Guide 2012
|
|
- Johanna Stieber
- vor 8 Jahren
- Abrufe
Transkript
1 Web Protection Buyers Guide 2012 Das Internet ist mittlerweile zum Hauptumschlagplatz für Malware geworden. Zwar haben viele Unternehmen ihre URL- Filter der ersten Generation inzwischen durch sichere Internet- Gateways ersetzt. Doch auch diese ausgereifteren Lösungen können den Zugang zum Internet nicht überall absichern. Der vorliegende Buyers Guide macht Sie mit den gefährlichsten Internet-Bedrohungen von heute vertraut und stellt Ihnen Checklisten zur Verfügung, um herauszufinden, welche Sicherheitsmaßnahmen Sie ergreifen sollten, um beim Surfen im Netz ausreichend geschützt zu bleiben.
2 Praktisch jeder nutzt das Internet inzwischen am Arbeitsplatz. Cloud Computing, soziale Medien, SaaS (Software as a Service) und sonstige webbasierte Technologien haben die IT-Landschaft gewandelt und das Internet zu unserem alltäglichen Begleiter gemacht. Viele Unternehmen vertrauen mittlerweile auch bei unternehmenskritischen Anwendungen auf das Internet und setzen sich hiermit einer schier unendlichen Vielfalt an Bedrohungen aus. Außerdem gestalten neuartige Internet- Anwendungen und eine mobile Mitarbeiterschaft den Schutz von Unternehmenssystemen vor immer geschickteren Malware-Bedrohungen zunehmend schwierig. Die vorliegende Schritt-für-Schritt-Anleitung zur Wahl einer geeigneten Web-Schutzlösung kann Ihnen dabei helfen, die beschriebenen Herausforderungen zu meistern, ohne den flexiblen Zugriff Ihrer Benutzer auf webbasierte Tools zu beschneiden. Die aktuelle Bedrohungslandschaft im Internet So verbreiten Cyberkriminelle Malware im Netz: Blackhat-Suchmaschinenoptimierung lässt Malware-Seiten im Suchmaschinen-Ranking steigen. Clickjacking in sozialen Netzwerken verleitet User zum Klick auf vermeintlich harmlose Links. Spearphishing-Websites imitieren die Webseiten seriöser Institutionen (z.b. Banken), um sich Zugangsdaten zu Online-Accounts zu verschaffen. Bei Malvertising wird Malware in Werbeanzeigen eingebunden, die dann zu Hunderten auf beliebten, seriösen Websites auftauchen. Missbrauchte, ehemals seriöse Websites hosten Malware und können nichtsahnende User infizieren. Eine gängige Masche von Cyberkriminellen besteht in der Installation von Spyware oder Malware durch Missbrauch bekannter Sicherheitslücken im Browser oder entsprechenden Plugins. Einige Beispiele: Gefälschte Virenschutzsoftware soll wehrlosen Opfern das Geld aus der Tasche ziehen. Mit Keyloggern rufen Cyberkriminelle personenbezogene Daten und Kennwörter ab, um sich finanziell zu bereichern oder gar die Identität ihrer Opfer zu stehlen. Hacker bedienen sich Botnet-Software, um die Computer ahnungsloser User still und heimlich zur Verbreitung von Spam oder Malware oder zum Hosten von illegalen Inhalten zu missbrauchen. Drive-By-Downloads zielen auf Sicherheitslücken in der Browser-Software ab. So kann durch bloßes Aufrufen einer Website Malware installiert werden. 2
3 Herkömmliche Web-Filter und warum diese nicht ausreichen Viele Unternehmen blockieren den Zugriff auf möglicherweise gefährliche URLs bereits mit abgesicherten Internet-Gateways. Ein URL-Filter befindet sich an der Außengrenze Ihres Netzwerks und prüft ausgehende URL-Anfragen, um den Zugriff auf schädliche, unangemessene oder sonstige unerwünschte Websites zu blockieren. Diese Filter sollen eingehenden Internet-Traffic abfangen und filtern, um die Performance und Sicherheit zu erhöhen. Leider inspizieren viele dieser Filter Traffic nur oberflächlich und führen wenn überhaupt nur unzureichende Scans auf Malware durch. Außerdem verlassen sie sich bei der Sicherheit allein auf die Reputation von Websites, so dass Benutzer hochentwickelten Malware-Bedrohungen schutzlos ausgeliefert sind. SaaS verspricht einen einfachen Zugriff und ausgelagerte Arbeitsabläufe, hat jedoch seine Schattenseiten. Sie geben die vollständige Kontrolle über Ihre Daten, die Verfügbarkeit und Betriebszeiten ab. Sie verlieren standortspezifisches Browsing. Und ein Suchen über Backhauling durch einen Proxy kann frustrierend sein. Zusätzliche Software-Anforderungen gestalten die Bereitstellung ferner kompliziert. Die Web-Schutz-Checkliste für 2012 Herkömmliche Web-Filter liefern nicht den Schutz, den Sie benötigen. Mobile Mitarbeiter stellen Ihre Sicherheitsinfrastruktur vor neue Herausforderungen und funktionsgeladene Internet- Anwendungen gestalten das Web-Browsing komplexer. Was also können Sie tun, um Benutzer im Internet zu schützen? Sie brauchen ein innovatives Web-Schutzkonzept. Konzentrieren Sie sich zunächst auf die folgenden vier Hauptkriterien, welche für Ihre Sicherheit im Internet von entscheidender Bedeutung sind: 1. Erweiterter Schutz vor Internet-Bedrohungen 2. Standortunabhängiger Web-Schutz auch für mobile Benutzer 3. Web 2.0-Anwendungskontrolle 4. Benutzerfreundlicher und kosteneffizienter Web-Schutz In den folgenden Abschnitten beschreiben wir die Web-Schutzfunktionen und -Features, die Sie in den vorliegenden Bereichen benötigen, um den Schutz Ihrer Systeme und Daten zu gewährleisten. 3
4 Worauf Sie bei der Suche nach hochentwickeltem Web-Schutz achten sollten Bedrohungen im Internet entwickeln sich schlagartig und nutzen immer neue Tricks, um nicht erkannt zu werden. Zu diesen Tricks zählen u.a. Verschleierungstechniken, mit denen Code schwerer lesbar bzw. unverständlich gemacht wird, oder Polymorphismus, eine Technik, die dafür sorgt, dass Malware ihr Erscheinungsbild regelmäßig wandelt, um nicht erkannt zu werden. Die meisten herkömmlichen Gateway-Lösungen können vor derlei Bedrohungen nicht ausreichend schützen. Daher benötigen Sie ein neuartiges Web-Schutz-Konzept, das auf innovativen Methoden basiert, mit denen Internet-Bedrohungen von heute identifiziert und blockiert werden können, bevor Schaden entsteht. Ihr Web-Schutz sollte globales 24-Stunden-Know-how über Bedrohungen mit aktuellen webspezifischen Malware-Erkennungstechnologien kombinieren, um eine proaktive Erkennung und lückenlosen Schutz bereitzustellen. Wünschenswerte Funktionen Scans auf Netzwerkebene Erweiterte Internet-Malware-Heuristiken Bidirektionale Überprüfung Hochleistungs-Computing Bedrohungs-Know-how mit regelmäßigen Updates 4
5 Web-Schutz-Checkliste Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Scans auf Netzwerkebene Scannt Internet-Traffic bereits auf Ebene des Netzwerkstapels und demzufolge, bevor Probleme entstehen. Normalerweise beschränkt sich in einem Browserhilfsobjekt (BHO) oder Plugin gescannter Internet-Traffic auf einen einzelnen Browser und das BHO bzw. der Plugin können deaktiviert oder ausgenutzt werden. Wie ist Ihre Web-Malware-Engine implementiert? o Plugin o BHO o Netzwerkstapel Erweiterte Internet- Bedrohungsheuristiken Analysiert Inhalte bei Zugriff/Download und bevor diese an den Browser weitergeleitet werden, um folgende Maßnahmen zu treffen: Entschleiern, emulieren oder sandboxen Auf verdächtiges oder schädliches Verhalten analysieren Welche Technologien zum Schutz vor Internet- Bedrohungen wenden Sie an? o Heuristiken o Entschleierung o Sandboxing o Verhaltensanalyse Bidirektionale Überprüfung Prüft sowohl eingehende Inhalte als auch ausgehende Anfragen auf Anzeichen für eine Malware-Infektion und Call-Home-Versuche in Ihrem Netzwerk, indem Daten von Computern abgefangen und an den Malware-Server gesendet werden. Wie verfährt Ihre Web-Schutz-Lösung mit Call- Home-Versuchen durch Malware? Kann Ihre Lösung infizierte Systeme, die Call-Home-Versuche unternehmen, einfach identifizieren? Hochleistungs-Computing Kann einfach skaliert werden und ist somit an eine flexible Anzahl an Endpoints anpassbar. Wirkt sich dank geringer Latenz nicht auf benutzerseitige Vorgänge aus und ist für den Benutzer transparent. Wie wirken sich Scans des gesamten Internet- Traffics von allen Computern auf die Latenz aus? Bedrohungs-Know-how mit regelmäßigen Updates Beinhaltet globale Aktivitäten zur Bedrohungsanalyse, die in Kooperation mit weiteren Instanzen zur Überwachung von Internet-Bedrohungen (z.b. führende Suchmaschinen) rund um die Uhr aktuelles Bedrohungs-Know-how bereitstellen. Wer stellt Ihnen Bedrohungs-Know-how bereit? Aus welchen Quellen stammen Ihre Informationen über Internet-Bedrohungen? Wie häufig erhalten Sie Bedrohungsupdates? 5
6 Standortunabhängige Bereitstellung von Web-Schutz Mobile Mitarbeiter stellen eine enorme Herausforderung für Ihre Sicherheit dar, da sie an unterschiedlichsten Standorten arbeiten (z.b. zu Hause, im Stammcafé um die Ecke oder auf Flughäfen). Unter diesen Rahmenbedingungen sichere und effiziente Kanäle für die Aktualisierung von Richtlinien und Konfigurationseinstellungen sowie für die Überwachung von Aktivitäten zu schaffen, ist ein äußerst kompliziertes Unterfangen. Virtual Private Networks (VPNs) und sonstige Backhauling-Lösungen sowie Modelle zur Traffic-Umleitung sind komplex, teuer und langsam. Und sie stellen nicht selten eine einzelne Fehlerquelle dar. Auch ungeschützte Mobil-Benutzer können weitreichende Konsequenzen für Ihre IT-Abteilung haben: Benutzer treffen häufig an Wochenenden auf Internet-Bedrohungen, wenn sie sich außerhalb des Büros befinden. Diese Wochenend-Infektionen zwingen die IT-Abteilung, jede Woche mit der Bereinigung von Systemen zu beginnen, die außerhalb des Unternehmens- Gateways genutzt werden. Wenn Sie kleine Zweigstellen unterhalten, ist es für Sie u.u. unwirtschaftlich, für jeden Standort Hardware-Gateways anzuschaffen. Dennoch sind Sie zur Überwachung Ihrer Benutzer verpflichtet. Ihr Unternehmen könnte in der Haftung stehen, wenn von Computern Ihres Unternehmens auf unangemessene Inhalte zugegriffen wird. Um dies zu verhindern, sollte Ihr Web-Schutz Benutzer standort- und zeitunabhängig schützen. Halten Sie nach einer Mobile Security-Lösung Ausschau, die in Ihre Haupt-Sicherheitslösung integriert werden kann und keine separaten Systeme, Management-Konsolen, Endpoint-Agenten oder Traffic-Backhauling erfordert. Sie wünschen sich ein ungetrübtes Browsing-Erlebnis für Ihre Benutzer und gleichzeitig sofortige Einsicht in sämtliche Vorgänge für Ihre IT-Administratoren. Wünschenswerte Funktionen Gemeinsame Richtlinien und Reports für Endpoint und Gateway Sofortige Richtlinien-Updates für mobile Benutzer Sofortige Aktivitäts-Reports über mobile Benutzer Richtlinien-Enforcement auf Endpoints ohne Backhauling Ein zentraler Agent 6
7 Checkliste für den Schutz mobiler Benutzer Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Gemeinsame Richtlinien und Reports für Endpoint und Gateway Setzt für Systeme im und außerhalb des Netzwerks eine Verwaltungskonsole und ein Richtlinien-Tool ein. Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Sofortige Richtlinien-Updates für mobile Benutzer Sendet Richtlinienaktualisierungen sofort und ohne IT-Administrator- oder Benutzerintervention. Wie schnell werden mobile Endpoints bei Richtlinienanpassungen aktualisiert? Sofortige Aktivitäts-Reports über mobile Benutzer Berücksichtigt Online-Aktivitäten mobiler Mitarbeiter in Reports ohne Zeitverzögerung. Wie oft berichtet Ihre Verwaltungskonsole/ Dashboard über die Aktivitäten mobiler Benutzer? Richtlinien-Enforcement auf Endpoints ohne Backhauling Setzt Richtlinien durch und scannt Endpoints auf Bedrohungen, ohne das Browsing-Erlebnis zu beeinträchtigen. Vermeidet unnötige Latenz oder Ausgaben, die durch Backhauling-Traffic über das Internet zu einem zentralen Service oder Gateway entstünden. Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Ein zentraler Agent Setzt für Bedrohungsschutz, Web-Schutz, Datenschutz und Compliance einen zentralen Endpoint-Schutz-Agenten ein. Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren und verwalten? Kriterien bei der Auswahl einer Anwendungskontrolle für Web 2.0 Web 2.0-Anwendungen (u.a. Social Media) sind aus unserem Berufs- und Privatleben kaum noch wegzudenken. Wie alle Portale, die sich bei der Gestaltung ihrer Inhalte auf den Benutzer verlassen, sind sie von Natur aus anfällig, für kriminelle Machenschaften ausgenutzt zu werden, und bergen daher hohe Risiken. Ferner können Web 2.0-Anwendungen auch die Produktivität von Mitarbeitern schmälern. Halten Sie nach einer Web-Schutzlösung Ausschau, die den problemlosen Zugriff auf wichtige Web und Social-Networking-Tools ermöglicht, ohne die Sicherheit zu beeinträchtigen. Um den Anforderungen von Benutzern und IT-Administratoren gleichermaßen gerecht zu werden, gilt es, die richtige Balance zwischen Benutzerproduktivität und Sicherheitsanforderungen zu schaffen. Wünschenswerte Funktionen Engmaschige Kontrolle sozialer Netzwerke Kontrolle von Internetanwendungen: Kontrollen für Webmail, Blogs und Foren Kontrolle von Internet-Downloads 7
8 Checkliste zu Web 2.0-Kontrollen Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Engmaschige Kontrolle sozialer Netzwerke Kontrolle von Internetanwendungen Ermöglicht die Kontrolle bestimmter Elemente in Websites (z.b. Facebook-Chat oder Spiele), ohne den Benutzerzugriff auf Statusupdates oder Pinnwände zu beeinträchtigen. Ermöglicht die Kontrolle unterschiedlicher Arten potenziell unerwünschter Internet-Anwendungen, indem deren Download, Ausführung bzw. Kommunikation unterbunden wird. Welche Methoden zur engmaschigen Kontrolle sozialer Netzwerker setzen Sie ein? Welche Kontrollmechanismen zur Kontrolle von Internet-Anwendungen haben Sie im Angebot und wie funktionieren diese? o Download-Sperre o Laufzeitsperre o Kommunikationskontrolle mittels Protokoll- Filtering Kontrollen für Webmail, Blogs und Foren Kontrolle von Internet-Downloads Ermöglicht eine Kontrolle über Benutzer- Aktivitäten in Webmail, Blogs und Foren, um signifikante Datenverlustrisiken einzudämmen. Kann optional das Senden/Posten von Inhalten blockieren, ohne den benutzerseitigen (Lese-) Zugriff auf diese Websites zu beschneiden. Kontrolliert zahlreiche Arten downloadbarer Inhalte, um zu verhindern, dass illegale, gefährliche oder potenziell unerwünschte Elemente Unternehmensbandbreite vergeuden, Computer infizieren oder von internen Systemen in Umlauf gebracht werden. Welche Richtlinienkontrollen halten Sie für Webmail, Blogs und Foren vor? Welche Lösungen zur Inhaltskontrolle haben Sie im Angebot? Wie identifizieren diese die tatsächlichen Eigenschaften des Inhalts und verhindern, dass sich schädliche Dateien unter dem Deckmantel harmloser Dateitypen tarnen? Strategien für die Vereinfachung des IT-Management und zur Reduzierung von Web-Schutzaufwendungen Jedes Unternehmen versucht, mit weniger Investitionen mehr zu erreichen. Darum sollte Ihre Web-Schutz-Lösung vor allem effizient arbeiten. Der Wechsel auf ein neues Web-Schutzsystem kann kostspielig und zeitaufwendig sein. Auf lange Sicht kann sich jedoch auch der Einsatz einer ineffizienten Lösung aufgrund administrativer Unwirtschaftlichkeit, teurer Malware-Bereinigungen und Compliance-Risiken finanziell nachteilig auswirken. Ihr neues Schutzkonzept sollte deshalb einen signifikanten Mehrwert bieten, einfach zu realisieren sein, Zeit sparen und das Budget schonen. Ihre Web-Schutzlösung sollte keine teure neue Infrastruktur oder zusätzliche Client-Software bzw. ergänzende Dienstleistungen und Management-Tools erfordern. Der Schutz mobiler Mitarbeiter und Remote-User sollte sich genauso einfach gestalten wie der für Benutzer im Unternehmensnetzwerk. Die Lösung sollte robust und auch dann betriebsfähig sein, wenn wichtige Infrastruktur-Elemente vorübergehend nicht verfügbar oder erreichbar sein sollten. Große Investitionen oder laufende SaaS-Verträge sollten nicht notwendig sein. Vielmehr sollte die Lösung Ihnen im Idealfall dabei helfen, Ihre Budgets zu reduzieren. Wünschenswerte Funktionen Ein zentraler Agent Ausfallsicherung Unified Management Direkte Kontrolle über Benutzerdaten Richtlinien-Enforcement auf Endpoints ohne Backhauling Gemeinsame Richtlinien für Gateway- und Endpoint- Enforcement Mit jedem Benutzer skalierbar 8
9 IT-Management- und Kosten-Checkliste Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Ein zentraler Agent Setzt für Bedrohungsschutz, Web-Schutz, Datenschutz und sonstige Sicherheitsfeatures einen zentralen Endpoint-Schutz-Agenten ein. Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren/verwalten? Unified Management Verfügt über eine Verwaltungskonsole für Richtlinien zur Internet-Nutzung und für die Erstellung von Reports zu Systemen, die sich inner- oder außerhalb des Netzwerks befinden. Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Richtlinien-Enforcement auf Endpoints ohne Backhauling Setzt Richtlinien durch und scannt Endpoints auf Bedrohungen, ohne das Browsing-Erlebnis zu beeinträchtigen. Vermeidet unnötige Latenz oder Ausgaben, die durch Backhauling-Traffic über das Internet zu einem zentralen Service oder Gateway entstünden. Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Mit jedem Benutzer skalierbar Kann problemlos um Benutzer erweitert werden und erfordert keine zusätzlichen Ausgaben für Gateway-Appliance-Hardware oder SaaS-Service- Level. Wie wird Ihr Schutz bereitgestellt und Scans durchgeführt? o Endpoint o Gateway o SaaS Welche Anpassungen sind notwendig, wenn wir in Zukunft mehr Benutzer schützen möchten? Welche Kosten sind hiermit verbunden? Wie einfach gestaltet sich dieser Vorgang? Ausfallsicherung Besitzt keine einzelne Fehlerquelle und ist auch betriebsbereit, wenn der Zugriff auf einen zentralen Service oder Gateway unterbrochen wird. Existiert eine einzelne Fehlerquelle? Was passiert, wenn diese Instanz nicht verfügbar ist? Was sind die Folgen? Können Benutzer weiterhin auf das Internet zugreifen? Bleiben sie geschützt? Direkte Kontrolle über Benutzerdaten Verschafft eine direkte Kontrolle über Benutzerdaten, die nicht bei Drittanbietern gespeichert oder von diesen gepflegt werden. Von wo aus werden Benutzeraktivitäten im Internet kontrolliert? Welche Risiken sind mit dieser Praxis verbunden? Gemeinsame Richtlinien für Gatewayund Endpoint-Enforcement Erlaubt die Erstellung einer Richtlinie, die zentral durchgesetzt wird: im Büro, außerhalb des Büros, am Netzwerk-Gateway und auf Endpoint-Ebene. Wie wende ich meine Internet-Gateway-Richtlinien auf Endpoint-Computern an? Muss ich für Endpoints separate Richtlinien erstellen? 9
10 Die Kombination, die Sie für umfassenden und standortunabhängigen Web-Schutz benötigen Ihr Web-Schutz sollte ein Element Ihrer übergreifenden Sicherheitslösung darstellen und vollständig in diese integriert sein. Außerdem sollte er in jedem Fall die folgenden vier Kriterien erfüllen: Vor komplexen Internet-Bedrohungen schützen, Benutzern einen sicheren und standortunabhängigen Zugang zum Internet ermöglichen, Web 2.0-Anwendungen kontrollieren und über ein benutzerfreundliches IT-Management verfügen. Um ein besseres und sichereres Browsing-Erlebnis realisieren zu können, sollte eine erfolgreiche Web-Schutzlösung die besten Elemente gebräuchlicher Endpoint-, Cloud- und Gateway- Lösungen in sich vereinen. Achten Sie bei der Wahl Ihres Web-Schutzes auf folgende integrierte Funktionen: Web-Schutz, der in den Antiviren-Agenten am Endpoint integriert ist Einfache Bereitstellung auf Endpoint-Ebene mit hochentwickeltem Schutz vor Internet- Bedrohungen Web-Schutz, der Benutzer überall hin begleitet, um einen sicheren und standortunabhängigen Internetzugang zu gewährleisten 24-Stunden-Know-how über Internet-Bedrohungen, einschließlich aktueller, internetspezifischer Erkennungsverfahren Umfassende Kontrolle und Einsicht von Seiten des IT Administrators unabhängig davon, wo Benutzer sich befinden Reduzierte Netzwerkkomplexität ohne die Nachteile von SaaS oder Proxy-Lösungen (u.a. Backhauling, Latenz und einzelne Fehlerquelle) Nahtlose Skalierbarkeit, die eine zukünftige Erweiterung problemlos ermöglicht Kosteneinsparungen, da weder zusätzliche Appliances traditioneller Art noch reine SaaS-Services angeschafft werden müssen Indem Sie die Checklisten in diesem Buyers Guide befolgen und eng mit Ihrem Anbieter kooperieren, können Sie eine erschwingliche Web-Schutzlösung finden, die Ihnen den Schutz bietet, den Sie benötigen. So erhalten Sie benutzerfreundlicheren Web-Schutz und einfache Kontrollmechanismen für Ihren Internet-Zugang und entlasten gleichzeitig Ihre Ressourcen und Finanzen. 10
11 Web-Schutz-Checkliste Protection Buyers Guide 2012 Wünschenswerte Funktionen Zu stellende Fragen Erweiterter Schutz vor Internet- Bedrohungen o Scans auf Netzwerkebene Wie ist Ihre Web-Malware-Engine implementiert? o Plugin o BHO o Netzwerkstapel o Erweiterte Internet-Bedrohungsheuristiken o Bidirektionale Überprüfung o Hochleistungs-Computing o Bedrohungs-Know-how mit regelmäßigen Updates Welche Technologien zum Schutz vor Internet-Bedrohungen wenden Sie an? o Heuristiken o Entschleierung o Sandboxing o Verhaltensanalysen Wie verfährt Ihre Web-Schutz-Lösung mit Call-Home-Versuchen durch Malware? Kann Ihre Lösung infizierte Systeme, die Call-Home-Versuche unternehmen, einfach identifizieren? Wie wirken sich Scans des gesamten Internet-Traffics von allen Computern auf die Latenz aus? Wer stellt Ihnen Bedrohungs-Know-how bereit? Aus welchen Quellen stammen Ihre Informationen über Internet-Bedrohungen? Ì Wie häufig erhalten Sie Bedrohungsupdates? Mobiler Schutz o Gemeinsame Richtlinien und Reports für Endpoint und Gateway Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? o Sofortige Richtlinien-Updates für mobile Benutzer Wie schnell werden Endpoints bei Richtlinienanpassungen aktualisiert? o Sofortige Aktivitäts-Reports über mobile Benutzer o Richtlinien-Enforcement auf Endpoints ohne Backhauling o Zentraler Agent Wie oft berichtet Ihre Verwaltungskonsole/Dashboard über die Aktivitäten mobiler Benutzer? Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren und verwalten? Web 2.0-Kontrolle o Engmaschige Kontrolle sozialer Netzwerke Welche Methoden zur engmaschigen Kontrolle sozialer Netzwerke setzen Sie ein? o Kontrolle von Internetanwendungen o Kontrollen für Webmail, Blogs und Foren o Kontrolle von Internet-Downloads Welche Kontrollmechanismen zur Kontrolle von Internet-Anwendungen haben Sie im Angebot und wie funktionieren diese? o Download-Sperre o Laufzeitsperre o Kommunikationskontrolle mittels Protokoll-Filtering Welche Richtlinienkontrollen halten Sie für Webmail, Blogs und Foren vor? Welche Lösungen zur Inhaltskontrolle haben Sie im Angebot? Wie identifizieren diese die tatsächlichen Eigenschaften des Inhalts und verhindern, dass sich schädliche Dateien unter dem Deckmantel harmloser Dateitypen tarnen? IT-Management und Kosten o Ein zentraler Agent o Unified Management o Richtlinien-Enforcement auf Endpoints ohne Backhauling o Mit jedem Benutzer skalierbar o Ausfallsicherung o Direkte Kontrolle über Benutzerdaten Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren/verwalten? Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Wie wird Ihr Schutz bereitgestellt und Scans durchgeführt? o Endpoint o Gateway o SaaS Welche Anpassungen sind notwendig, wenn wir in Zukunft mehr Benutzer schützen möchten? Welche Kosten sind hiermit verbunden? Wie einfach gestaltet sich dieser Vorgang? Existiert eine einzelne Fehlerquelle? Was passiert, wenn diese Instanz nicht verfügbar ist? Was sind die Folgen? Können Benutzer weiterhin auf das Internet zugreifen? Bleiben sie geschützt? Von wo aus werden Benutzeraktivitäten im Internet kontrolliert? Ì Ì Welche Risiken sind mit dieser Praxis verbunden? o Gemeinsame Richtlinien für Gateway- und Endpoint- Enforcement Wie wende ich meine Internet-Gateway-Richtlinien auf Endpoint-Computern an? Muss ich für Endpoints separate Richtlinien erstellen? 11
12 Sophos Web Protection Für kostenlose 30-Tage-Testversion registrieren Besuchen Sie sophos.de/web. Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. Sophos White Paper 12.11v1.dNA
Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrDie.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me
Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrCookies Cookies E-Mail-Marketing Live Chat Analytik
Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrDropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?
Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrAktualisierung des Internet-Browsers
Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSophos Computer Security Scan Startup-Anleitung
Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrLektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is
Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrA1 E-Mail-Einstellungen für Android
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Android Die Abbildungen in dieser Anleitung stammen von der Android-Version 4.0, die Vorgehensweise und die Servereinstellungen gelten aber
MehrHinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:
Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrHäufig gestellte Fragen zu Professional webmail
Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrAnbieter auf dem Foto-Marktplatz werden
Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
MehrACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?
ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken
Mehrbestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!
WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
Mehr