ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?
|
|
- Waldemar Müller
- vor 8 Jahren
- Abrufe
Transkript
1 Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs?
2 Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering- Tricks Erfolg ob dabei nun der vermeintliche Stromableser hereingelassen oder ein - Anhang geöffnet wird. Komplexe, hartnäckige Bedrohungen (die sogenannten Advanced Persistent Threats, APTs) sind eine Bedrohungskategorie, bei der entsprechende Akteure versuchen, in Computer einzudringen, um ausgewählte Zielobjekte aggressiv zu verfolgen und zu infizieren. APTs werden häufig als Kampagnen durchgeführt, also als eine Reihe fehlgeschlagener und erfolgreicher Versuche, immer tiefer in das Netzwerk eines Zielobjekts einzudringen. Es handelt sich hier also nicht um isolierte Vorfälle. Auch wird zwar üblicherweise Malware als Angriffsinstrument eingesetzt die eigentliche Bedrohung geht jedoch von den menschlichen Akteuren aus, die ihre Methoden den Verteidigungsmechanismen des Opfers entsprechend ausrichten, anpassen und optimieren. Angesichts der massiven Folgen für frühere Opfer gelten gezielte Angriffe für Unternehmen als eine Bedrohung mit hoher Priorität. Das Risiko, einem Angriff dieser Art zum Opfer zu fallen, bleibt jedoch bestehen, da menschliches Versagen 1 und System schwachstellen 2, die das Eindringen in Netzwerke erst möglich machen, niemals vollständig ausgeschlossen werden können. Heutzutage vergrößert sich die Angriffsfläche schon allein durch normale Geschäftstätigkeiten sowie die Nutzung neuer Technologien und Plattformen. Bedrohungsakteure haben zudem den handfesten Wert von Unternehmensdaten erkannt, wie sich an den massiven Datenschutzverletzungen des Jahres 2011 ablesen lässt. Mit weiteren gezielten Angriffen und Cyberspionage ist also auch künftig zu rechnen. Durch mehr Wissen zu gezielten Angriffen sind die Sicherheitsteams in Unternehmen für den Umgang mit diesen Bedrohungen besser gerüstet. Wie werden gezielte Angriffe durchgeführt? Informationsbeschaffung: Ganz ähnlich wie bei einem militärischen Aufklärungseinsatz sollen in dieser ersten Phase strategische Informationen gesammelt werden, und zwar nicht nur zur IT-Umgebung des Zielobjekts, sondern auch zu dessen Organisations struktur. Dabei kann es sich um die unterschiedlichsten Informationen handeln von den in einem Unternehmen eingesetzten Geschäftsanwendungen und Software programmen bis hin zu den betrieblichen Strukturen mit ihren Rollen und Beziehungen. Schwachstelle System: Sicherheitslücken oder Designfehler in Software können ausgenutzt werden, um sich Zugang zur IT-Umgebung eines Unternehmens zu verschaffen. Social Engineering * : Der Faktor Mensch wird ausgenutzt. , die vermeintlich aus dem sozialen Netzwerk einer Zielperson stammt , die von einem echten -Konto stammt, das der Zielperson bekannt ist und ihr Vertrauen genießt (infizierte Konten) * Dies sind nur einige wenige Beispiele für Social-Engineering-Techniken. Die Angriffe können sich auch aktuelle Ereignisse, geschäftliche Angelegenheiten sowie sonstige Interessen der Zielperson zunutze machen. Protokoll res:// : Erstellt ein Profil der Softwareumgebung des Zielobjekts. Auf diese Weise können u. a. File-Sharing-Programme, Webbrowser, - Clients, Download-Manager und Fernwartungstools identifiziert werden. Eintrittspunkt: Da sich die Angriffe üblicherweise gegen Unternehmen richten, werden als Verbreitungsmechanismus s als die gängigste Form der geschäftlichen Kommunikation eingesetzt. Allerdings können auch Instant Messaging und soziale Netzwerke genutzt werden, um die Zielperson zu verleiten, auf einen Link zu klicken oder Malware herunterzuladen. So gelingt es letztlich, eine Verbindung zum Zielobjekt herzustellen. Nutzung privater -Konten oder Einsatz fingierter -Adressen, beispiels weise von Behörden s mit einer PDF-, Microsoft Word-, Microsoft Excel- oder Microsoft PowerPoint-Datei als Anhang Right-to-Left Override mit Unicode (RTLO) Ausführbare Dateien mit der Endung.exe werden als einfache DOC-Datei oder Ordnersymbol getarnt. Drive-by -Exploits s mit Links zu Webseiten, die Schwachstellen in Webbrowsern oder Browser-Plug-ins ausnutzen ENTDECKEN SIE FEINDE IN IHREM NETZWERK 1
3 Praxisbeispiele für Schäden, die Unternehmen durch APTs entstanden sind Datendiebstahl Beschädigung des Markenimage Sachschäden Infektion: Ausgestattet mit dem Wissen aus der Informationsbeschaffungsphase und zusätzlichen Erkenntnissen aus vorherigen Angriffen auf eine Unternehmensumgebung können Bedrohungsakteure die Exploits, die beim jeweiligen Zielobjekt zum Einsatz kommen sollen, auswählen und definieren. Diese Phase endet, wenn es gelungen ist, in das Netzwerk eines Unternehmens einzudringen. Exploits Sicherheitslücken in häufig verwendeten Geschäftsanwendungen wie Adobe Reader und Flash Player sowie Microsoft Office Zero-Day-Angriffe oder Exploit-Codes für noch ungepatchte Schwachstellen Schwachstellen verbreiteter Webmail-Dienste, auf die vom Arbeitsplatz aus zugegriffen wird Exploits für Schwachstellen im MHTML-Protokoll, bei denen ein Konto schon durch einfache Vorschau einer Mitteilung 3 infiziert werden kann C&C-Kommunikation: Wenn es gelungen ist, die Außengrenzen eines Unternehmens zu durchbrechen, muss die Kommunikation zwischen dem infizierten Host und dem C&C-Server kontinuierlich aufrechterhalten bleiben. Bedrohungsakteure setzen dazu Techniken ein, mit denen sie die C&C-Kommunikation so mit dem regulären Datenverkehr mitlaufen lassen, dass sie nicht auffällt, oder sie lassen die Kommunikation gänzlich über eine zwischengeschaltete Ebene laufen. Cloudbasiertes C&C-System Bedrohungsakteure nutzen möglicherweise Webmail als Element ihrer C&C-Kommunikation. Da diese Art der Kommunikation in der Regel mittels SSL-Verschlüsselung geschützt ist, lässt sich nur schwer feststellen, ob bestimmte Datenströme bösartiger Natur sind. Auch seriöse Websites können infiziert und zu C&C-Servern gemacht werden. So werden Ermittler in die Irre geführt, denn der erkannte bösartige Datenstrom führt bei eingehenderer Prüfung nur zu einer seriösen Website. Laterale Ausbreitung: Sobald der ständige Zugang zum infiltrierten Netzwerk sichergestellt ist, wird dieses von den Bedrohungsakteuren auf der Suche nach wertvollen Hosts mit sensiblen Informationen systematisch durchkämmt. Pass-The-Hash : Mit dieser Technik kann sich ein Angreifer Administrator rechte verschaffen. Brute-Force -Angriffe: Mit dieser Methode kann sich ein Angreifer Zugriff auf Datenbankserver, Microsoft Exchange -Server oder VPN-Anmeldeinformationen verschaffen. Mithilfe der so erbeuteten Daten ist der Zugang auch dann weiterhin sichergestellt, wenn das Angriffstool entdeckt wird. Erkennen von Werten/Daten: Interessante Daten in der Infrastruktur werden identifiziert und zum späteren Herausschleusen isoliert. Anhand von Dateilisten der verschiedenen Verzeichnisse können Angreifer lohnenswerte Daten identifizieren. -Server werden identifiziert, damit die Angreifer wichtige s lesen und wertvolle Informationen aufspüren können. Herausschleusen von Daten: Ziel des Angriffs ist es letztlich, Informationen aus dem Netzwerk der Zielorganisation an einen Standort zu übermitteln, der der Kontrolle der Bedrohungsakteure unterliegt. Die Daten können sofort oder auch nach und nach übertragen werden dazu werden sie zunächst in einen Staging-Bereich verlagert und zum Herausschleusen vorbereitet. Integrierte Dateiübertragung: Manche Tools, beispielsweise Remote- Access-Trojaner (RATs), bieten diese Möglichkeit. Per FTP oder HTTP Über das Anonymisierungsnetzwerk Tor: Dieses Netzwerk, über das sich Standort und Datenverkehr verschleiern lassen, bietet Angreifern einen geschützteren Übertragungsweg. 3 ENTDECKEN SIE FEINDE IN IHREM NETZWERK 2
4 INFORMATIONS BESCHAFFUNG EINTRITTSPUNKT LATERALE AUSBREITUNG WERTE/DATEN ERKENNEN C&C-KOMMUNIKATION DATEN HERAUSSCHLEUSEN Abbildung 1: Schematische Darstellung eines gezielten Angriffs Was können Unternehmen gegen APTs tun? Durch ihren Aufbau lassen sich mit APTs herkömmliche Sicherheitsmaßnahmen am Netzwerkrand und an Endpunkten umgehen. Branchenanalysten und Experten haben eindeutige Argumente dafür geliefert, dass über das herkömmliche Sicherheitsmanagement hinaus ein erweiterter mehrschichtiger Schutz für die meisten Unternehmen und Behörden unverzichtbar ist. Trend Micro bietet zahlreiche Lösungen an, mit denen Unternehmen diesen neuen Anforderungen gerecht werden und APTs mit den besten Schutz- sowie proaktiven Erkennungstechnologien bekämpfen können. Spam-/ Phishing-Schutz Schutz von Webanwendungen Anwendungssteuerung/ Whitelists Cloudbasierte Netzwerk- und Endpunktsicherheit Patch-Verwaltung Bedrohungserkennung auf Netzwerkebene Virenschutz/Anti-Malware Firewall und Systeme zur Erkennung/Abwehr von Eindringlingen Protokollprüfung Integritätsüberwachung Schutz vor Datenverlust Sandboxing Abbildung 2: Schematische Darstellung des Managements von Sicherheitsrisiken ENTDECKEN SIE FEINDE IN IHREM NETZWERK 3
5 Grundlegende Abwehr Herkömmliche Sicherheitsmaßnahmen am Netzwerkrand und Endpunkt-Sicherheitstechnologien sind unerlässlich, um die meisten Angriffe abzuwehren, und können in manchen Fällen sogar bestimmte Aspekte von APTs oder gezielten Angriffen erkennen oder sperren. Die Hauptfaktoren für die Wirksamkeit dieser Produkte liegen in der Fähigkeit des Anbieters, neue Informationen über Bedrohungen ausfindig zu machen, sowie in der Schnelligkeit, mit der diese Informationen dann für die verteilten Sicherheitsprodukte bereitgestellt werden können. Das Trend Micro Smart Protection Network beispielsweise versorgt Trend Micro Produkte mit den umfassendsten und topaktuellen Funktionen zur Erkennung von Bedrohungen. 4 Das Smart Protection Network verarbeitet täglich über 4 TB an Daten, inklusive täglichen Analysen von über 8 Milliarden URLs, 50 Millionen - Stichproben, Dateistichproben und IP-Adressen. InterScan Messaging Security kombiniert den Datenschutz und die Kontrolle einer leistungsstarken, lokal installierten virtuellen Softwareappliance am Gateway mit dem proaktiven Schutz eines optionalen cloudbasierten Vorfilters, der den Großteil der Bedrohungen und Spam-Mails bereits in der Cloud stoppt. InterScan Web Security vereint mehrfach ausgezeichnete Malware-Suche, Echtzeit-Web-Reputation, flexible URL-Filter und integrierte Zwischenspeicherung und sorgt so für eine vereinfachte Administration und niedrigere Gesamt betriebskosten. OfficeScan maximiert die Sicherheit und Leistung auf physischen und virtuellen Desktops und bietet so den branchenweit stärksten Daten- und Bedrohungsschutz integriert in einen einzigen Endpunkt-Agent, der über eine zentrale Konsole installiert und verwaltet werden kann. Fortschrittlicher Schutz Über die grundlegende Abwehr hinaus müssen zusätzliche Schutzmechanismen für sensible physische und virtuelle Ressourcen und Daten implementiert werden im Unternehmensnetzwerk, im Rechenzentrum oder in der Cloud gleichermaßen. Mit Trend Micro können Sie den Schutz vor gezielten Angriffen für Server und Daten optimieren. Deep Security bietet eine zentrale Plattform für Serversicherheit, um physische, virtuelle und cloudbasierte Server sowie virtuelle Desktops zu schützen. Die Plattform kann mit hervorragend aufeinander abgestimmten Modulen erweitert werden, um umfangreiche Abwehrmechanismen bereitzustellen, einschließlich Anti-Malware, Integritätsüberwachung, Erkennung und Abwehr von Eindringlingen, Schutz und Steuerung von Webanwendungen, Firewall und Protokoll prüfung. SecureCloud verschlüsselt und schützt Daten in öffentlichen, privaten und hybriden Clouds. Dabei werden auch Daten geschützt, die auf physischen und virtuellen Servern gespeichert sind. Eine benutzerfreundliche und richtlinienbasierte Schlüsselverwaltung authentifiziert die Identität und Integrität der Server, die Kodierungsschlüssel anfragen, und legt fest, wann und wo der Zugriff auf Ihre sicheren Daten erfolgen darf. Die meisten erfolgreichen gezielten Angriffen sind in der Tat hartnäckig, bauen jedoch immer noch auf das übliche schwache Glied in der Sicherheits kette, nämlich auf Menschen, die mithilfe von Social-Engineering-Techniken überlistet werden können. Paul Ferguson, Trend Micro Senior Threat Researcher Echtzeit-Bedrohungsmanagement Proaktive Erkennung, die über den herkömmlichen Schutz hinausgeht, ist die ultimative Maßnahme zur Bekämpfung von APTs und gezielten Angriffen. Mit speziellen Technologien zur Bedrohungserkennung lassen sich unsichtbare Malware und Aktivitäten menschlicher Angreifer erkennen. Dazu werden die Inhalte, die Kommunikation und das Verhalten des gesamten Netzwerkverkehrs untersucht und aussagekräftige Informationen bereitgestellt, die bei der sofortigen Eindämmung und Beseitigung von Bedrohungen helfen. 4 index.html ENTDECKEN SIE FEINDE IN IHREM NETZWERK 4
6 Sicherheitslücken bilden den zentralen Angriffspunkt. Daher ist eine proaktive Strategie zur Erkennung von Schwachstellen und rechtzeitigen Bereitstellung von Patches von entscheidender Bedeutung. Durch eine systematische Herangehensweise an die Schwachstellenbewältigung und proaktives Patchen oder Abschirmen von Schwachstellen lassen sich die Angriffsmöglichkeiten minimieren. Die folgenden Trend Micro Lösungen ermöglichen einen ultimativen proaktiven Schutz vor APTs und gezielten Angriffen: Deep Discovery bietet Kunden die erforderliche netzwerkweite Transparenz und Kontrolle, um das Risiko komplexer, hartnäckiger Bedrohungen und gezielter Angriffe zu verringern. Deep Discovery erkennt und identifiziert versteckte Bedrohungen individuell und in Echtzeit. Anschließend liefert es eine ausführliche Analyse und wichtige Informationen, um Angriffe auf Unternehmensdaten zu verhindern, zu entdecken und einzudämmen. Vulnerability Management Services sorgen bedarfsgerecht für Netzwerkerkennung, Priorisierung von Ressourcen, Bewertung von Anwendungs- und Systemschwachstellen sowie Nachverfolgung von Gegenmaßnahmen alles in einer einzigen Lösung, die als Software-as-a-Service (SaaS) angeboten wird. Deep Security mit Deep Packet Inspection und dem Intrusion Prevention System (IPS) schließt Sicherheitslücken und senkt die Patching-Kosten, da Schwachstellen durch virtuelles Patching ohne Beeinträchtigungen der standard mäßigen Patch-Zyklen schnell abgeschirmt werden können, noch bevor die Patches der Hersteller verfügbar sind. ENTDECKEN SIE FEINDE IN IHREM NETZWERK 5
7 TREND MICRO Trend Micro, einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und cloudbasierten Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienst leistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheitsexperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. TRENDLABS SM TrendLabs ist ein multinationales Forschungs-, Entwicklungs- und Support-Zentrum mit einer flächendeckenden regionalen Präsenz. TrendLabs überwacht rund um die Uhr Bedrohungen, verhindert Angriffe und stellt erforderliche Lösungen zeitnah und lückenlos bereit. In den Laboren arbeiten weltweit mehr als Bedrohungsexperten und Support-Techniker. Dadurch kann Trend Micro die Bedrohungslandschaft auf der ganzen Welt kontinuierlich überwachen; Echtzeitdaten zur Erkennung, Prävention und Abwehr von Angriffen liefern; Technologien zur Bekämpfung neuer Bedrohungen erforschen und analysieren; gezielte Bedrohungen in Echtzeit abwehren und Kunden weltweit darin unterstützen, Schäden auf ein Minimum zu begrenzen, Kosten zu reduzieren und Betriebsabläufe zu stabilisieren Trend Micro, Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken ihrer jeweiligen Eigentümer.
die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs)
eine kurze einführung von speziell zu apts die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) Was sind APTs oder komplexe,
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrCustom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen
Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010
Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrLive Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie
Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEinrichten oder Löschen eines E-Mail-Kontos
Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrNTR-Support Die neue Fernwartung
as4 NTR-Support Die neue Fernwartung 06.10.2009 Inhalt 1 Was ist NTR? 1 1.1 Einführung NTR-Support 1 1.2 Verschiedene Möglichkeiten der NTR-Fernwartung 1 1.2.1 Individuelle Sitzung zu einem PC oder Server
MehrVerwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrTrend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation
Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von
MehrBig, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen
Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrHandbuch Synology-Server Einrichten / Firewall
weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrAvira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrEinrichten eines Exchange-Kontos mit Outlook 2010
Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrInformationsblatt: Advoware über VPN
Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrHinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:
Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das
Mehr