DATENBASIERTE ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN

Größe: px
Ab Seite anzeigen:

Download "DATENBASIERTE ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN"

Transkript

1 DATENBASIERTE ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN RSA White Paper ÜBERSICHT Organisationen sind heute der permanenten Gefahr von Eindringversuchen ausgesetzt. Der Schutz der IT-Umgebungen von Unternehmen vor Cyberangreifern ist äußerst schwierig geworden und in manchen Fällen unmöglich, da herkömmliche Tools zur Erkennung von Bedrohungen durch gezielte Angriffe leicht umgangen werden können. Zudem werden inhärente Schwachstellen in modernen Netzwerken ausgenutzt. Eindringversuche müssen allerdings nicht zu Datendiebstahl führen oder das Unternehmen auf andere Weise schädigen vor allem, wenn es gelingt, Angriffe frühzeitig zu erkennen und auf diese zu reagieren. Damit Sicherheitsteams Angriffe erkennen können, bevor diese Schaden anrichten, sollten sie sich weniger auf passive Formen der Bedrohungserkennung verlassen, wie z. B. Warnmeldungen von signaturbasierten Scanningtools. Stattdessen müssen Organisationen aktiv nach Eindringlingen suchen, indem sie ihre IT-Umgebung kontinuierlich auf erste Anzeichen für bösartige oder verdächtige Aktivitäten untersuchen. Um diese ersten Anzeichen eines Problems identifizieren zu können, müssen Organisationen neue Funktionen zur Datenanalyse und Behandlung von Incidents nutzen. Für Sicherheitsteams, denen es an Personal mangelt und die sich aufgrund der wachsenden Anzahl an Anwendungen und Bedrohungen und immer größeren Infrastrukturen überfordert fühlen, kann sich die Einführung neuer Funktionen jedoch als extrem schwierig erweisen. Angesichts dieser Einschränkungen besteht die Herausforderung für die meisten Sicherheitsteams darin zu bestimmen, welche Probleme zuerst behoben werden müssen, und besonders schwerwiegende von ärgerlichen, aber harmlosen Bedrohungen zu unterscheiden. Intelligence Driven Security ist eine Informationssicherheitsstrategie, die durch Transparenz, analytische Insights und Korrekturmaßnahmen dafür sorgt, dass Organisationen die Risiken der digitalen Welt mindern können. Intelligence Driven Security verbessert die Geschwindigkeit und Effektivität bei der Erkennung von und Reaktion auf Cyberbedrohungen durch: Transparente Darstellung digitaler Aktivitäten in Protokollen, im Netzwerk und an Endpunkten Nutzung fortschrittlicher Analysen aus unterschiedlichen Datenquellen zur Identifizierung versteckter Bedrohungen und als Basis für Entscheidungen in Bezug auf eine gezielte und effektive Reaktion Signaturunabhängige Erkennung von Schadsoftware in Netzwerken und an Endpunkten Steigerung der Effizienz von Sicherheitsteams durch effiziente Prozesse, Automatisierung von Workflows, Bedrohungsinformationen und Weiterbildung Um Intelligence Driven Security bei der Erkennung von und Reaktion auf Bedrohungen implementieren zu können, sollten Unternehmen ihre Funktionen in vier Bereichen erweitern: 1. Kontinuierliches und umfassendes Netzwerk- und Endpunktmonitoring mit Funktionen wie der vollständigen Paketerfassung und der verhaltensbasierten Bedrohungserkennung auf Hosts 2. Fortschrittliche Analysetechniken zum Durchsuchen großer Datenmengen wie beispielsweise des Netzwerkverkehrs nahezu in Echtzeit, um verdächtige Verhaltensweisen zu identifizieren und Ermittlungen zu beschleunigen 3. Schadsoftwareanalysen anhand von Methoden, die über die Überprüfung von Dateisignaturen hinausgehen und direkt das tatsächliche Verhalten ausführbarer Dateien untersuchen, um böswillige Aktivitäten zu identifizieren unabhängig davon, ob die entsprechenden Informationen im Netzwerk oder an Endpunkten gesammelt wurden 4. Maßnahmen zur Erkennung von und Reaktion auf Incidents, bei denen Sicherheitspersonal, Prozesse und Technologien aufeinander abgestimmt werden, um Workflows zu rationalisieren und zu beschleunigen, damit Sicherheitsteams weniger Zeit für Routineaufgaben aufwenden müssen und sich besser auf die Verteidigung wichtiger Ressourcen und auf die risikoreichsten Bedrohungen konzentrieren können

2 INHALT Übersicht...1 Permanente Gefährdung... 3 Datenbasierte Erkennung von und Reaktion auf Bedrohungen... 3 Netzwerk- und Endpunktmonitoring: umfassende Darstellung... 4 Umfassende Transparenz in Bezug auf Netzwerke und Endpunkte... 4 Datenerfassung und -parsing in Echtzeit...5 Bereitstellung bei Monitoringbedarf...5 Erweiterte Analysefunktionen: Identifizierung versteckter Bedrohungen...5 Eine einzige integrierte Plattform für Sicherheitsmonitoring und -analysen...5 Zeitnahe Analyse von Big Data... 6 Verhaltens- statt signaturbasierte Erkennung...7 Skalierung ohne Performanceverschlechterung...7 Schadsoftwareanalyse: alles wird überprüft...7 Risikobasierte Erkennung von Schadsoftware... 8 Zentrale Korrelation verdächtiger Endpunktaktivitäten... 8 Priorisierte Warnmeldungen zur Beschleunigung der Untersuchung und Beseitigung von Schadsoftware... 8 Reaktion auf Incidents: schnelle, gezielte Aktionen... 9 Planung und Maßnahmen für einen effektiven Schutz vor Angriffen... 9 Datenbasierte Reaktion auf Incidents für schnellere und bessere Ergebnisse... 9 Konsolidierter Kontext für schnellere Untersuchungen...10 Zusammenfassung...10 Lösungen von RSA zur datenbasierten Erkennung von und Reaktion auf Bedrohungen Seite 2

3 PERMANENTE GEFÄHRDUNG In die IT-Umgebungen der meisten Organisationen wurde bereits eingedrungen. In vielen Fällen gelang es den Angreifern dabei, eine konstante Präsenz im Netzwerk zu etablieren. Dies ist keine reine Panikmache, sondern inzwischen Realität, da eine neue Generation von Angreifern die Schwachstellen der heutigen hypervernetzten Umgebungen ausnutzt. Die gefährlichsten Angreifer sind heute keine Gelegenheitsangreifer, die lediglich Unheil stiften oder ein Statement setzen möchten. Sie sind Profis, die Geld verdienen wollen, oder auch Nationalstaaten, die ihre strategische Agenda durchsetzen möchten. Dabei kommt ihnen eine Vielzahl von Faktoren zugute. Die zunehmende Vernetzung von IT-Systemen und Anwendungen hat Organisationen zu mehr Effizienz und neuen Chancen verholfen. Netzwerke sind für mehr Partner und Lieferketten zugänglich und vereinfachen damit gemeinsame Geschäftsprozesse. Offene Netzwerke tragen jedoch auch dazu bei, dass Angreifer Schwachstellen in der Wertschöpfungskette ausnutzen, sodass die Schwächen weniger geschützter Teilnehmer zu einer kollektiven Schwachstelle werden. Gleichzeitig bieten jedoch die Virtualisierung und die Auslagerung von IT-Infrastrukturen und Anwendungen Vorteile im Hinblick auf die Effizienz, die nur schwer ignoriert werden können. Durch den Wechsel zur Cloud werden jedoch auch wichtige IT-Funktionen in externe Einrichtungen ausgelagert, oftmals an verschiedenen Standorten mit unterschiedlichen Policies und Verfahren für die Informationssicherheit. Die vernetzten IT-Umgebungen von heute sind schwer zu schützen und bieten Angreifern eine Vielzahl von Orten zum Verbergen ihrer Aktivitäten. Viele Angreifer ändern ihre Schadsoftware, damit diese von herkömmlichen signaturbasierten Scanningtools wie Antivirensoftware, Firewalls und Systemen zur Erkennung von Eindringversuchen nicht erkannt wird. Somit gehören Eindringversuche inzwischen zur Tagesordnung. Die Frage ist nun, in welchem Maße sich Organisationen auf diese permanenten Sicherheitsverletzungen einstellen können. Überlastete Sicherheitsteams können sich nicht mehr nur darauf konzentrieren, Eindringversuche zu verhindern. Vielmehr müssen sie einen Ausgleich schaffen zwischen der Verhinderung von Angriffen ein unerreichbares Ziel und ergänzenden Funktionen zur Erkennung von Angriffen und Problembehebung. Die Organisationen von heute sind zwar anfällig für Eindringversuche, das heißt jedoch nicht, dass es unvermeidlich auch zum Datendiebstahl oder zu einer Geschäftsschädigung kommen muss. Sie müssen die Bedrohungen in ihren IT-Umgebungen proaktiv identifizieren und diesen entgegenwirken, bevor die Angreifer ihre Ziele erreichen. Dies geschieht am besten durch die Nutzung von Intelligence Driven Security, einer Strategie, die den schwierigen und sensiblen Sicherheitsanforderungen von heute gerecht wird. Datenbasierte Erkennung von und Reaktion auf Bedrohungen Intelligence Driven Security hilft Unternehmen, Cyberbedrohungen entgegenzuwirken, bevor diese ernsthafte Probleme verursachen. Die Strategie bietet folgende Vorteile: Beispiellose Transparenz in Bezug auf Netzwerke und deren Endpunkte durch die Erfassung und das Parsing großer Mengen an sicherheitsrelevanten Daten Fortschrittliche Analysefunktionen zum Durchsuchen von Daten, Identifizieren von Unregelmäßigkeiten und Ausgeben von Warnmeldungen über potenzielle Probleme bei den Informationsressourcen eines Unternehmens Aktivierung von Prozessen zur Reaktion auf Incidents, um die Untersuchung und Beseitigung von Bedrohungen effizienter und effektiver zu gestalten Seite 3

4 Intelligence Driven Security stoppt Cyberangriffe, bevor diese Schaden anrichten Freie laterale Ausbreitung Staging und Exfiltration Infektion unerkannt? Verspätete Erkennung Intelligence Driven Security zur Erkennung erforderlich Typischer Zeitpunkt für Erkennung oder Benachrichtigung Angriffskette Netzwerkpräsenz Infektion der Domain Gezielter Angriff Infektion Damit Organisationen die Intelligence Driven Security-Strategie zur Erkennung von und Reaktion auf Incidents nutzen können, sollten sie ihre Funktionen in vier zusammenhängenden Bereichen erweitern, die für die Erkennung und Untersuchung von und Reaktion auf ausgeklügelte Angriffe wichtig sind: 1. Netzwerk- und Endpunktmonitoring 2. Erweiterte Analyse sicherheitsbezogener Daten 3. Identifizierung und Analyse von Schadsoftware 4. Reaktion auf Incidents und Beseitigung von Sicherheitsverletzungen NETZWERK- UND ENDPUNKTMONITORING: UMFASSENDE DARSTELLUNG Angesichts der kontinuierlich über das Netzwerk übertragenen Datenstreams ist die Versuchung groß, sich auf die Datenerfassung und -analyse in bestimmten Problembereichen zu konzentrieren. Und bis vor kurzem stellte dies auch die einzige Option dar. In vielen Fällen erfassen und analysieren Sicherheitsteams die Protokolle wichtiger Systeme. Bei diesem protokollorientierten Ansatz zur Bedrohungserkennung werden jedoch viele Blind Spots übersehen, die erfahrene Gegner ausnutzen können. Ziel der Intelligence Driven Security-Strategie ist es, diese Blind Spots durch umfassende Transparenz in Bezug auf das Netzwerk und auf Endpunkte wie Server und Mitarbeitercomputer zu beseitigen. Umfassende Transparenz bei Netzwerken und Endpunkten Für Intelligence Driven Security-Lösungen stellen Protokolle nur eine von vielen Datenquellen dar. Diese Systeme bieten jedoch eine viel größere Transparenz, da sie zudem Funktionen zur Paketerfassung im Netzwerk umfassen. Bei der vollständigen Paketerfassung im Netzwerk wird der gesamte Datenverkehr auf sämtlichen Ebenen des Netzwerkstapels aufgezeichnet, geparst, normiert, analysiert und wieder zusammengesetzt. Bei der Erfassung wird der Netzwerkverkehr analysiert und getaggt, um die nachfolgende Bedrohungsanalyse und -untersuchung zu vereinfachen. Durch die Erfassung und das Tagging von Netzwerkdaten können Sicherheitsanalysten Anwendersitzungen und -aktivitäten rekonstruieren und erhalten so nicht nur grundlegende Informationen darüber, zu welcher Zeit oder an welche IP-Adresse bestimmte Datenpakete übertragen wurden. Sie erfahren auch, welche Daten an das und aus dem Netzwerk gesendet wurden und welcher Schaden dadurch entstanden ist. Dank der vollständigen Paketerfassung und Rekonstruktion von Sitzungen sind Unternehmen in der Lage, Unregelmäßigkeiten in Bezug auf die Sicherheit zu erkennen und Incidents klar und im Detail zu rekonstruieren. So können Verluste untersucht und Probleme schneller und effektiver behoben werden. Seite 4

5 Intelligence Driven Security-Lösungen bieten darüber hinaus umfassende Transparenz in Bezug auf die Aktivitäten an Endpunkten, einschließlich Server und Laptops. Um verdächtige Endpunktaktivitäten zu erkennen, die auf Schadsoftware und andere Bedrohungen hindeuten können, müssen die Lösungen sowohl die Vorgänge im Speicher eines Computers analysieren, als auch die auf dem physischen Laufwerk gespeicherten Daten. Durch den Vergleich von ausgeführten Prozessen mit Dateien auf dem Laufwerk ohne dabei Betriebssysteme und Hypervisoren zu berücksichtigen, die ebenfalls von Schadsoftware manipuliert werden können können Organisationen feststellen, ob ausführbare Dateien und Prozesse an den Endpunkten legitim sind oder böswillig eingeschleust wurden. Ein detaillierter und transparenter Überblick über Endpunkte sowie die automatisierte Erkennung verdächtiger Aktivitäten sind wichtige Faktoren für die schnelle Identifizierung und Untersuchung von Bedrohungen. Datenerfassung und -parsing in Echtzeit Sicherheitsdaten wie Protokolle, Netzwerkpakete und Endpunktaktivitäten werden aus verschiedenen Quellen abgerufen, geparst und so gespeichert, dass die Informationen auf einfache Weise zentral durchsucht und analysiert werden können. So parsen und taggen beispielsweise leistungsfähige Systeme zur Erfassung von Netzwerkpaketen Datenverkehr noch während dieser für die anschließende Indexierung, Speicherung und Analyse erfasst wird. Ergänzend zu den internen Sicherheitsdaten und der Transparenz stehen externe Quellen mit Informationen zu Bedrohungen zur Verfügung. Mithilfe externer Bedrohungsdaten können Unternehmen aus den Erfahrungen anderer lernen und ihre eigenen Funktionen zur Bedrohungserkennung verbessern. Bereitstellung bei Monitoringbedarf In Fällen, in denen ein transparenter Überblick dringend erforderlich ist, z. B. wenn eine Organisation gerade einen tatsächlichen Incident untersucht, ist eine einfache und schnelle Bereitstellung extrem wichtig. Tools für Netzwerk- und Endpunktmonitoring können bei Bedarf oft innerhalb weniger Tage betriebsbereit sein. Dazu gehören die Installation von Geräten mit Funktionen zur vollständigen Paketerfassung an den Haupteingangs- und -ausgangspunkten des Unternehmensnetzwerks, sowie die Erfassung des Datenverkehrs, der an und von IT-Systemen übertragen wird und geistiges Eigentum und andere wichtige Informationen umfasst. Softwareagenten, die Endpunkte auf Schadsoftwareaktivitäten scannen, können in der Regel innerhalb von Stunden bereitgestellt werden, je nach Größe und Umfang der Implementierung. ERWEITERTE ANALYSEFUNKTIONEN: IDENTIFIZIERUNG VERSTECKTER BEDROHUNGEN Die beispiellose Transparenz, die durch eine Intelligence Driven Security-Strategie erzielt wird, geht weit über die Erfassung reiner Forensikdaten hinaus, die zum Nachstellen von Cyberdelikten benötigt werden. Sie gestattet Unternehmen, bei der Erkennung von Bedrohungen in hohem Maße proaktiv vorzugehen und diese besser vorherzusagen. So können schwerwiegende Sicherheitsverletzungen und eine Geschäftsschädigung vermieden werden. Intelligence Driven Security-Systeme ermöglichen neue Ansätze für die Analyse und das Reporting über das Verhalten von Anwendern, Geräten und Ressourcen. Dabei lernen die Systeme, welche Verhaltensweisen für ein bestimmtes System, einen bestimmten Anwender oder eine bestimmte Ressource normal sind, und geben dann Warnmeldungen aus, wenn erste Anzeichen dafür entdeckt werden, dass etwas nicht in Ordnung ist. Intelligence Driven Security-Systeme basieren auf den folgenden Prinzipien: Eine einzige integrierte Plattform für Sicherheitsmonitoring und -analysen Intelligence Driven Security-Abläufe zentralisieren das Monitoring, die Erkennung, die Analyse, die Untersuchung und das Reporting von Unregelmäßigkeiten und Incidents. Analysten können dabei mit wenigen Mausklicks mehrere Terabyte an Protokoll- und Metadaten sowie an nachgestellten Netzwerksitzungen durchforsten. Da die Analysten über ein zentrales System und eine einzige Konsole Zugriff auf Einzelheiten zu Netzwerken und Endpunkten haben, müssen sie nicht zwischen verschiedenen Sicherheitstools und -anwendungen wechseln. Diese Integration ist bei Abfragen von Vorteil und erspart Analysten erheblichen Zeit- und Arbeitsaufwand. So können Untersuchungen, die früher Tage dauerten, jetzt in wenigen Minuten durchgeführt werden. Seite 5

6 Dieser hohe Grad an Effizienz wird durch die Integration von Technologien erzielt. Die Analyseplattform muss mit einer Reihe unterschiedlicher Tools kompatibel sein, die sicherheitsbezogene Informationen über Server, Netzwerke, Endpunkte und andere wichtige IT-Systeme erzeugen. Durch das Parsing und Management von Metadaten werden die Events, Protokolle und Netzwerkdaten aus einer Vielzahl von Quellen konsolidiert, damit sie für zentrale Analysen, Warnmeldungen und ein zentrales Reporting zur Verfügung stehen. Diese Integration geht über interne Systeme hinaus und erstreckt sich auch auf die Nutzung externer Bedrohungsdaten. Intelligence Feeds, die von der Analyseplattform direkt aufgenommen werden können darunter Informationen der Open-Source- Community, APT-getaggte Domains, schwarze Listen und verdächtige Proxys, sind für die zeitnahe Erkennung von Sicherheitsproblemen äußerst wichtig. Zeitnahe Analyse von Big Data Intelligence Driven Security-Systeme erfassen und analysieren große Mengen an sich schnell ändernden Daten aus mehreren Quellen. Dabei werden mehrere Terabyte Daten in Echtzeit durchforstet. Die sicherheitsbezogene Analyse ist hierbei in mehreren Schichten aufgebaut, um unterschiedliche Arten der Bedrohungserkennung abzudecken. So können beispielsweise Daten erfasst und analysiert werden, während sie das Netzwerk durchlaufen. Bei dieser zeitlichen Erfassungsanalyse werden verdächtige Aktivitäten identifiziert, indem nach den von Angreifern häufig verwendeten Tools, Services, Nachrichten und Techniken gesucht wird. Protokolle, Events oder Signaturen von anderen Sicherheitssystemen müssen dabei nicht überprüft werden. Ein Beispiel für eine solche zeitliche Erfassungsanalyse ist die Erkennung von nicht browserbasierten Softwareprogrammen, die HTTP, Protokolle über nicht herkömmliche Ports und in PDF-Dateien eingebettete ausführbare Dateien ausführen. Darüber hinaus können diese fortschrittlichen Tools erste Anzeichen eines Angriffs erkennen. Dabei werden Events miteinander korreliert, die, isoliert betrachtet, unbedenklich erscheinen, zusammen jedoch Probleme verursachen können. Analysetechniken führen interne Eingaben aus unterschiedlichen Quellen mithilfe von Metadaten zusammen. Diese ausgefeilten Erkennungsmechanismen sorgen außerdem dafür, dass vor potenziellen Eindringversuchen rechtzeitig gewarnt wird. Der Informationsfluss wird während der Übertragung verarbeitet, d. h., verdächtige Aktivitäten werden rechtzeitig erkannt, sodass Sicherheitsteams Angriffe stoppen können, noch während sie ausgeführt werden. Mithilfe von Intelligence Driven Security-Systemen können Sicherheitsteams außerdem Batchanalysen für große Mengen historischer Sicherheitsdaten durchführen. Diese Daten werden nicht nur benötigt, um die meisten Datenaufbewahrungs- und Auditanforderungen von Unternehmen zu erfüllen, sondern stellen auch ein wertvolles Hilfsmittel beim Identifizieren von Angriffstaktiken dar, deren Ausführung sich möglicherweise über mehrere Monate erstreckt und noch andauert. So können Batchanalysen der Sicherheitsdatenarchive beispielsweise dazu beitragen, zuvor übersehene Cyberangriffe zu identifizieren, bei denen nicht autorisierte Daten nur sporadisch und in kleinen getarnten Streams über Wochen oder gar Monate übertragen wurden. Diese schwer erkennbaren und schleichenden Angriffe sind bei ihrer Durchführung schwer zu erkennen, da sie unbedenklich erscheinen und sich hinter bestehenden Prozessen und Kommunikationsstreams verstecken. Im Normalfall werden diese Techniken nur verdächtig, wenn sie nach einem bestimmten Muster und in einem bestimmten Zeitfenster ausgeführt werden. Bei einer detaillierten automatisierten Analyse von Sicherheitsdatenarchiven kann festgestellt werden, ob Angreifer im Begriff sind, eine Präsenz im Netzwerk zu etablieren. Weiterhin können Datenverluste erkannt werden, derer sich Organisationen bisher nicht bewusst waren. In vielen Fällen kann eine Batchanalyse von Sicherheitsdaten unzählige wertvolle Informationen über die Techniken von Angreifern liefern sowie über ersten Anzeichen für eine Infizierung. So können Sicherheitsteams zukünftige ähnliche Angriffe leichter erkennen. Und was noch wichtiger ist: Mithilfe von Batchanalysetechniken können Organisationen ermitteln, was in einer IT-Umgebung typisch ist, sodass zukünftige Abweichungen von diesem Normalzustand die oftmals ein Anzeichen für Probleme sind identifiziert und untersucht werden können, sobald sie auftreten. Seite 6

7 DATENBASIERTE BEDROHUNGSERKENNUNG IN AKTION Wenn Eindringversuche nicht erkannt werden, erweitern Cyberangreifer normalerweise Berechtigungen, breiten sich lateral in IT-Systemen aus und tarnen sich als legitime Benutzer, nachdem sie sich auf Domainlevel Zugriff verschafft haben. Haben die Angreifer erst diesem Punkt erreicht, können sie von herkömmlichen Sicherheitstools nicht erkannt und entfernt werden. Stattdessen müssen Sicherheitsteams die Bedrohung durch eine ununterbrochene und proaktive Suche eindämmen. Diese Prinzipien werden in einem RSA-Untersuchungsbericht zu Bedrohungen über die zunehmende Verwendung von Web- Shells für Cyberangriffe beschrieben. Bei einer schädlichen Web-Shell kann es sich um eine eigenständige Datei handeln, die nur Web-Shell-Code enthält oder die bösartigen Code direkt in legitime Webseiten einschleusen kann. Da Web-Shells von herkömmlichen Definitionen von Schadsoftware abweichen, sind sie für Antivirensoftware und andere herkömmliche Sicherheitstools praktisch nicht erkennbar. Web-Shell-Exploits bieten mehrere Vorteile gegenüber Trojanern und anderer gebräuchlicher Schadsoftware: Niedrige Erkennungsraten aufgrund von unterschiedlichen Codes und Codeanpassungen und der Tatsache, dass Angreifer ihre unerlaubten Aktivitäten als normalen Datenverkehr und normale Dateien auf Webservern tarnen können Angreifern können mithilfe verschiedener Methoden eine unauffällige Präsenz in der IT-Umgebung aufrechterhalten, um bösartige Backdoors zu aktualisieren und zu ersetzen Zugang über Webanwendungs-Framework- Exploits anstatt durch Spearphishing- Angriffe, die leichter zu erkennen sind Verbindungen können von einer beliebigen Quelladresse initiiert werden, sodass eine IP-Adressblockierung wirkungslos wird Keine verräterische Beaconing-Aktivität Weitere Einzelheiten darüber, wie die datenbasierte Bedrohungserkennung vielen Unternehmen bei der Identifizierung und Beseitigung von Web-Shell-Exploits half, finden Sie im RSA-Blog. Verhaltens- statt signaturbasierte Erkennung Intelligence Driven Security-Systeme überwachen die IT-Umgebung auf Anzeichen für ungewöhnliche Verhaltensweisen von Personen, Anwendungen, Infrastrukturen und Nachrichten und nicht nur auf explizite Anzeichen wie zuvor identifizierte Schadsoftwaresignaturen oder IP-Adressen bzw. Domains auf einer schwarzen Liste. Erfahrene Angreifer können solche offensichtlichen statischen Monitoringmethoden umgehen, indem sie Codezeilen ändern, eine neue virtuelle Maschine in einer Public Cloud bereitstellen oder eine neue Internetdomain als Command-and-Control- oder Drop-Site, d. h. als Online-Speicherort, registrieren. Es ist jedoch für Angreifer deutlich schwieriger, Sicherheitsmonitoringsysteme zu umgehen, die nach ungewöhnlichen Mustern und Verhaltensweisen suchen. Früher oder später müssen sich Schadsoftware oder unbefugte Anwender ungewöhnlich verhalten und gegen die Systemnormen verstoßen. Das ist der Zeitpunkt, an dem sie von datenbasierten Analysesystemen entdeckt werden. So suchen Lösungen zur Erkennung von Bedrohungen an Endpunkten beim Identifiziere von Schadsoftware nicht nach bekannten schädlichen Dateien, sondern vielmehr nach verdächtigen Verhaltensweisen. Tools zur Erkennung von Schadsoftware vergleichen die im Speicher ausgeführten Vorgänge mit denen, die auf Basis der auf dem Laufwerk gespeicherten Dateien ausgeführt werden sollten. Daher sind sie besser geeignet, Diskrepanzen zu identifizieren und direkte und zuverlässigere Informationen darüber zu liefern, ob nicht autorisierter Code vorhanden ist. Intelligence Driven Security-Systeme legen fest, was in einer IT-Umgebung als reguläres Verhalten gilt. Hierzu werden verschiedene Rechner- und menschliche Aktivitäten überwacht und erlernt. Diese reichen von den Ports der Server, die normalerweise für die externe Kommunikation verwendet werden, bis hin zu den Anmeldestandorten und -gewohnheiten der Mitarbeiter. Aktivitäten, die von der Norm abweichen, werden gekennzeichnet und von Sicherheitsanalysten näher untersucht. Wenn die Analysten ein Event als falsch positives Ergebnis verwerfen, können die Sicherheitstools aus dieser Erfahrung lernen, sodass beim nächsten Auftreten eine Kennzeichnung weniger wahrscheinlich ist. Skalierung ohne Performanceverschlechterung Die Datenerfassung und -analyse wird von einer verteilten Computing-Architektur anstatt von einer monolithischen, zentralen Datenbank verarbeitet. Da die Workload auf eine Vielzahl von Computing-Nodes verteilt wird, profitieren Organisationen von schnelleren Ergebnissen und einem extrem modularen und skalierbaren System. Um die Datenerfassung und -analyse in einem neuen Netzwerksegment oder einer Zweigstelle zu ermöglichen, müssen die Unternehmen lediglich eine neue Node hinzufügen. Wenn die Datenanalyseanforderungen eines Unternehmens steigen, kann das modulare, verteilte System linear skaliert werden ohne Performanceverschlechterung oder einen hohen Kostenanstieg. SCHADSOFTWAREANALYSE: ALLES WIRD ÜBERPRÜFT Bei der in gezielten Cyberangriffen verwendeten Software handelt es sich im Allgemeinen nicht um Schadsoftware, die Antivirenforscher bereits als bösartig gekennzeichnet haben. Trotzdem behaupten die Hersteller mancher Sicherheitstools immer noch, dass ihre Tools Unternehmen schützen, indem sie die IT-Umgebungen scannen und dabei die Signaturen von Schadsoftware verwenden, die leicht verändert werden kann. Intelligence Driven Security-Systeme verzichten auf ein signaturbasiertes Scanning, da sich dieses als ineffektiv erwiesen hat. Um Schadsoftware zu erkennen, gehen sie stattdessen davon aus, dass nichts vertrauenswürdig ist, dass jedes Programm gefährlich, jede Kommunikation verdächtig, jeder Rechner infiziert und jedes Betriebssystem beschädigt ist. Seite 7

8 Risikobasierte Erkennung von Schadsoftware Tools zur Erkennung von Advanced Threats untersuchen das Verhalten von Rechnern, Netzwerken und Prozessen, um festzustellen, ob diese durch Schadsoftware infiziert sind oder waren. Diese Tools erkennen nicht nur Incidents. Sie bewerten das Risiko und priorisieren Warnmeldungen für die Problembehebung. Dateien, die als bösartig erkannt werden, erhalten möglicherweise eine niedrigere Priorität, wenn sie als normale Schadsoftware eingestuft werden, die mehr ein Ärgernis als eine echte Bedrohung darstellt. Im Gegensatz dazu können Dateien, die nach außen hin keinerlei Anzeichen dafür aufweisen, dass sie auf irgendeine Weise verändert wurden, eine speziell kompilierte ausführbare Datei enthalten, die nur ausgeführt wird, wenn sie bestimmte Systeme erreicht oder ein heimlicher Befehl gegeben wird. Um diese Art von gefährlicher und benutzerdefinierter Schadsoftware zu identifizieren, nutzen fortschrittliche Systeme zur Erkennung von Advanced Threats verschiedene Analysetechniken, mit denen die Risikolevel verdächtiger Dateien bewertet werden. So kann eine Organisation z. B. eine Regel einführen, die dafür sorgt, dass das Sicherheitssystem alle neuen ausführbaren Dateien, die in die Unternehmensnetzwerke gelangen, analysiert. Anschließend isoliert das System zur Erkennung von Schadsoftware neue ausführbare Dateien und führt sie in einer Quarantäneumgebung aus. Dabei werden sämtliche Abläufe aufgezeichnet. Werden verdächtige Verhaltensweisen beobachtet, wird die Risikostufe erhöht. Hierzu gehören Änderungen an den Registrierungseinstellungen oder das Ersetzen von Betriebssystem-DLLs. Natürlich kann legitime Software diese Aktionen ebenfalls ausführen, z. B. zur Integration von Funktionen in vorhandene Software oder zum Installieren eines Patches. Falls die neue ausführbare Datei jedoch eine dieser Verhaltensweisen zusammen mit ungewöhnlichen Netzwerkverbindungen aufweist, wird die allgemeine Risikostufe drastisch hochgestuft. Bei der datenbasierten Erkennung von Schadsoftware werden mehrere Faktoren miteinander in Beziehung gesetzt, um wahrscheinlichkeitsbasierte Entscheidungen über das Risiko zu treffen. Anschließend werden priorisierte Warnmeldungen für Sicherheitsanalysten ausgegeben. Letztendlich liegt es bei diesen Sicherheitsanalysten, den Schweregrad einer Bedrohung zu beurteilen. Da die Intelligence Driven Security-Tools jedoch die Hintergrundarbeit übernehmen, können diese Entscheidungen deutlich schneller und genauer getroffen werden. Zentrale Korrelation verdächtiger Endpunktaktivitäten Die Scanningergebnisse für Endpunkte werden an einen zentralen Server gesendet, auf dem bekannte und unbekannte Dateien identifiziert und verdächtige Aktivitäten gekennzeichnet werden. Die Dateien (einschließlich Prozesse, Treiber, DLLs usw.) werden analysiert, und basierend auf dem beobachteten Verhalten werden Verdachtslevel zugewiesen. Das Dateiverhalten kann global für das gesamte Unternehmen korreliert werden, um zu zeigen, ob die potenzielle Schadsoftware auf einem Rechner aktiv ist und auf einem anderen nicht. Organisationen erhalten zudem Insights darüber, wie weit verbreitet eine bestimmte Datei in der gesamten Umgebung ist. Wird eine bestimmte Datei beispielsweise auf Tausenden von Rechnern im Unternehmen gefunden, handelt es sich möglicherweise um eine Standard-IT-Anwendung, die bei der Untersuchung aus der Ansicht der Sicherheitsanalysten herausgefiltert werden kann. Wird andererseits eine bösartige Datei identifiziert, können Organisationen rasch beurteilen, wie umfangreich die Infektion ist, da sofort alle Rechner mit derselben bösartigen Datei angezeigt werden. Priorisierte Warnmeldungen zur schnelleren Untersuchung und Beseitigung von Schadsoftware Um das Arbeitspensum der Sicherheitsanalysten zu reduzieren, werden beim datenbasierten Ansatz zur Erkennung von Schadsoftware die aus vorherigen Scanningergebnissen gewonnen Erfahrungen sowie eine Baseline für die Umgebung genutzt, um unbekannte verdächtige Dateien automatisch zu kennzeichnen. Bevor die Scanningergebnisse den Analysten präsentiert werden, werden sie mit einem globalen Repository von Dateien verglichen, die bereits von Analysten untersucht und auf eine weiße Liste gesetzt wurden, d. h. als vertrauenswürdige gelten. Vertrauenswürdige Dateien werden aus den Scanningergebnissen entfernt, damit diese für die Sicherheitsanalysten rasch übersichtlicher wird. Seite 8

9 Konsolen zur Erkennung von Bedrohungen an Endpunkten präsentieren nicht nur eine Liste der Scanningergebnisse. Sie priorisieren außerdem potenzielle Probleme, damit die Analysten sehen, welche zuerst untersucht werden müssen. Zur Beschleunigung von Untersuchungen stellt die Konsole zur Erkennung von Bedrohungen an Endpunkten umfangreiche Details über potenzielle Probleme bereit. Sie korreliert beispielsweise verdächtige Verhaltensweisen für eine Datei (z. B. eines Treibers, eines Prozesses, einer DLL) und zeigt dann mittels statischer und heuristischer Analysen an, was über die Datei bekannt ist (z. B. Dateigröße, Dateiattribute, MD5-Datei-Hash). Sicherheitsanalysten nutzen die Tools und Daten der Konsole, um festzustellen, ob es sich um eine bösartige Datei handelt, die auf eine schwarze Liste gesetzt werden muss, oder eine harmlose Datei, die auf eine weiße Liste gehört. Wird eine Datei als bösartig eingestuft, können sofort alle Vorkommnisse des Problems in der gesamten IT-Umgebung identifiziert werden. Sobald dann eine Gegenmaßnahme bestimmt wurde, kann das Sicherheitsteam die erforderlichen forensischen Untersuchungen durchführen und/oder alle betroffenen Endpunkte bereinigen. REAKTION AUF INCIDENTS: SCHNELLE, GEZIELTE AKTIONEN Durch die zunehmende Größe und Komplexität von IT-Umgebungen steigt die Zahl der Schwachstellen. Das bedeutet jedoch nicht, dass das Risiko an allen potenziellen Eingangspunkten gleich hoch ist. Wird ein echter Angriff oder Incident vermutet, müssen die Sicherheitsteams schnell agieren, um den Angreifern den Zugriff auf ihre IT-Umgebung zu verwehren und den Schaden zu mindern. Hierzu sind eine entsprechende Planung, Mitarbeiterschulungen und in manchen Fällen auch externe Hilfe nötig. Planung und Maßnahmen zur effektiven Vorbereitung auf Sicherheitsverletzungen Gut vorbereitete Sicherheitsteams sind mit den wertvollen Informationsressourcen einer Organisation vertraut und wissen, welche Systeme, Anwendungen und Benutzer auf diese Zugriff haben. Wenn den Sicherheitsanalysten diese Parameter bekannt sind, können sie den bei einer Sicherheitsverletzung untersuchten Bereich eingrenzen und so schneller und souveräner auf Probleme reagieren. Sicherheitsteams sollten regelmäßig überprüfen, wie gut die Organisation auf Sicherheitsverletzungen vorbereitet ist, und Übungen zur Problembehebung durchführen, um so die Geschwindigkeit und Effizienz im Umgang mit Cyberangriffen zu verbessern. Im Rahmen dieser Überprüfung müssen die Sicherheitsteams eine Bestandsaufnahme der zu schützenden wichtigen IT-Ressourcen durchführen, die Workflows zur Untersuchung und Beseitigung von Incidents überprüfen und Bereiche evaluieren, in denen Verbesserungen erforderlich sind. Um proaktiv planen und agieren zu können, müssen Organisationen ihre Sicherheits-Policies an den geschäftlichen Prioritäten sowie den behördlichen Auflagen ausrichten. Durch proaktive Maßnahmen können Organisationen ihre Fähigkeiten in Bezug auf Erkennung und Management von Bedrohungen und die Reaktion auf Bedrohungen schrittweise verbessern. Durch eine optimierte Personalplanung und Verbesserung der Kompetenzen des Sicherheitsteams können knappe Ressourcen optimal genutzt werden. Darüber hinaus können gezielt Schulungen durchgeführt werden, damit die Sicherheitsmitarbeiter besser in der Lage sind, auf Incidents zu reagieren. Datenbasierte Reaktion auf Incidents für schnellere und bessere Ergebnisse Sicherheitsteams finden häufig potenzielle Anzeichen für einen Eindringversuch oder eine Sicherheitsverletzung. Um die Ursache hierfür zu ermitteln, ist jedoch eine Untersuchung nötig. Oftmals verbringen Organisationen Wochen oder sogar Monate damit, nach den möglichen Ursachen zu forschen. In einem solchen Fall ist es hilfreich, IR-Fachleute (Incident Response, Reaktion auf Incidents) mit speziellen Kenntnissen und Tools hinzuzuziehen. IR-Spezialisten können Technologien implementieren, die die Aktivitäten im Netzwerk und an Endpunkten in Schlüsselbereichen der IT-Umgebung erfassen. Auf Grundlage der Scans, Analysen und zusätzlichen Informationen, die von diesen Technologien erzeugt werden, können erfahrene IR-Fachleute in der Regel genau bestimmen, wo und wie es zu Sicherheitsverletzungen kommt, und Cyberangriffe deutlich schneller stoppen als die Organisation dies ohne ihre Hilfe könnte. Seite 9

10 Konsolidierter Kontext für schnellere Untersuchungen Intelligence Driven Security-Lösungen erfassen zahlreiche Hintergrund- und ergänzende Informationen, die bei der Untersuchung von Incidents hilfreich sein können. Warnmeldungen aus verschiedenen Sicherheitsmonitoringsystemen werden in einer einzigen Sicherheitsmanagementkonsole zusammengefasst. Diese ermöglicht es Analysten, mit nur wenigen Mausklicks Datenquellen, betroffene Rechner und andere Incident-bezogene Informationen in einer Detailansicht anzuzeigen. Die Sicherheitsmanagementkonsole ist zudem in die Risikomanagementsoftware von Unternehmen integrierbar. So lassen sich kontextabhängige Informationen darüber abrufen, wie schwerwiegend die Auswirkungen der gefundenen Incidents und betroffenen Systeme auf das Unternehmen sind. Jedem Incident wird eine Priorität zugewiesen. Diese richtet sich nach den gefährdeten Informationen, dem Risiko für die Organisation und dem Schweregrad des Sicherheitsproblems. Anhand all dieser zusätzlichen Informationen können die Analysten Incidents sorgfältiger, genauer und schneller untersuchen. Darüber hinaus nehmen Intelligence Driven Security-Systeme Daten aus externen Quellen auf, die die internen Sicherheitsdaten der Organisation ergänzen. Die Sicherheitsanalyseplattform und das Management-Dashboard identifizieren, aggregieren und operationalisieren die besten Daten- und Kontextquellen der Organisation sowohl interne als auch externe um die Entscheidungsfindung und die Workflows für die Analysten zu beschleunigen. ZUSAMMENFASSUNG Durch eine datenbasierte Erkennung von und Reaktion auf Bedrohungen können Organisationen für hohe Sicherheitsstandards sorgen, um auf die schnell wachsenden und unvorhersehbaren Gefahren der heutigen Zeit besser vorbereitet zu sein. Um eine datenbasierte Erkennung von Bedrohungen zu ermöglichen, müssen Netzwerke und Endpunkte vollständig transparent sein. Zudem ist der Einsatz fortschrittlicher Datenanalysetechniken zur Identifizierung von Schadsoftware erforderlich, die über die Verwendung von Hashes und Signaturen hinausgehen. Für die datenbasierte Reaktion auf Bedrohungen sorgen erfahrene Sicherheitsmitarbeiter, die fortschrittliche Sicherheitsanalysen und Managementtools nutzen. Diese Tools verbessern in hohem Maße die Geschwindigkeit und Genauigkeit von Sicherheitsermittlungen, da sie über eine zentrale Managementkonsole alle nötigen Kontextinformationen zu einem Incident bereitstellen und potenzielle Probleme für weitere Untersuchungen priorisieren. Intelligence Driven Security ermöglicht beispiellose Effizienz bei der Erkennung von und Reaktion auf Bedrohungen, da das Zusammenspiel von Sicherheitsmitarbeitern, Prozessen und Technologien in einer Organisation optimiert wird. Dabei werden Tools integriert, die den Sicherheitsanalysten mehr Transparenz und einen besseren Überblick bieten sowie zentrale Analysen und ein zentrales Reporting ermöglichen. Die Tools dienen außerdem dazu, Workflows und Prozesse zur Problembehebung auf Basis von bewährten Verfahren und der Policies der Organisation zu steuern. Wenn Organisationen ihren Sicherheitsteams aufeinander abgestimmte Tools und Prozesse zur Verfügung stellen, können sie den Zeitaufwand der Sicherheitsanalysten für Routineprozesse reduzieren, sodass diese sich der Beseitigung von Bedrohungen mit hoher Priorität widmen können. Das Ergebnis ist ein verbessertes, flexibleres Sicherheitsmanagement, das Organisationen in die Lage versetzt, nicht nur auf schwerwiegende Sicherheitsbedrohungen zu reagieren, sondern auch im digitalen Umfeld sorgenfreier zu agieren. Seite 10

11 LÖSUNGEN VON RSA ZUR DATENBASIERTEN ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN RSA Advanced Cyber Defense Practice stellt ein ganzheitliches Angebot an Lösungen bereit, mit denen Kunden ihre Unternehmensziele wahren, die betriebliche Effizienz steigern und mit einer dynamischen Bedrohungslandschaft Schritt halten können. Gezielte Angriffe konzentrieren sich häufig auf den Diebstahl wichtiger Ressourcen und Daten und nutzen Techniken, die herkömmliche Verteidigungsmechanismen umgehen. RSA hilft Organisationen dabei, ihre vorhandenen Sicherheitsfunktionen zu erweitern und Gegenmaßnahmen zu implementieren, die verhindern sollen, dass Cyberangreifer ihr Ziel erreichen. Die von RSA angebotenen Services umfassen Gap-Analysen, Ablaufmodellierung, Informationen zu Cyberbedrohungen, Infrastruktursicherung und die Entwicklung und Automatisierung von Sicherheitsprozessen. Die Services sollen Organisationen dazu dienen, ihre technischen und Betriebsfunktionen in einem einheitlichen Sicherheitsprogramm zusammenzuführen, das auf ihre Risikomanagementprioritäten und Geschäftsziele abgestimmt ist. RSA legt besonderen Wert auf die zum Schutz einer Organisation erforderlichen vorbeugenden Maßnahmen und bietet darüber hinaus Services zur Reaktion auf Incidents und zur Problembehebung an, um den Gefährdungszeitraum für Sicherheitsverletzungen zu verkürzen und die Auswirkungen von Angriffen zu mindern. RSA Education Services stellt Schulungskurse zur Informationssicherheit für IT-Mitarbeiter, Softwareentwickler, Sicherheitsfachleute sowie für Mitarbeiter im Allgemeinen bereit. Die Kurse werden von Sicherheitsexperten der Advanced Cyber Defense Practice von RSA durchgeführt und verbinden Theorie, Technologie und szenarienbasierte Übungen, um die Teilnehmer aktiv in den Lernprozess einzubinden. Der derzeitige Lehrplan umfasst Themen wie Schadsoftwareanalysen und Informationen zu Cyberbedrohungen. RSA Education Services bietet zudem einen Workshop zum Umgang mit Advanced Threats wie APTs an. Die Kurse sollen in möglichst kurzer Zeit so viele Lerninhalte wie möglich vermitteln, um die Ausfallzeiten der Mitarbeiter zu minimieren. RSA Enterprise Compromise Assessment Tool (ECAT) ist eine Unternehmenslösung zur Erkennung von und Reaktion auf Bedrohungen. Sie dient zur Überwachung von IT-Umgebungen und zum Schutz vor unerwünschter Software. Hierzu gehört auch schwer erkennbare Schadsoftware wie sorgfältig verborgene Rootkits, Advanced Persistent Threats (APTs) und nicht identifizierte Viren. RSA ECAT automatisiert die Erkennung von Unregelmäßigkeiten in Computeranwendungen und im Speicher, ohne dass Virensignaturen überprüft werden müssen. Anstatt Schadsoftwarebeispiele zu analysieren, um Signaturen zu generieren, erstellt RSA ECAT eine Baseline zur Erkennung von Unregelmäßigkeiten in bekannten und für gut befundenen Anwendungen. Dabei werden unwichtige Informationen herausgefiltert, um bösartige Aktivitäten auf infizierten Rechnern zu identifizieren. Die RSA ECAT-Konsole gibt einen zentralen Überblick über die Aktivitäten im Speicher eines Rechners. Auf Basis dieser Informationen kann Schadsoftware rasch identifiziert werden, unabhängig davon, ob eine Signatur vorhanden ist oder ob die Schadsoftware bereits bekannt ist. Wenn eine einzelne bösartige Aktion erkannt wurde, kann RSA ECAT Tausende von Rechnern scannen, um weitere Endpunkte zu ermitteln, die infiziert wurden oder gefährdet sind. Seite 11

12 Einführung von Intelligence Driven Security RSA Security Analytics wurde entwickelt, um Organisationen das nötige Situationsbewusstsein für den Umgang mit ihren dringendsten Sicherheitsproblemen zu vermitteln. Durch das Analysieren des Netzwerkverkehrs und das Protokollieren von Event-Daten bietet die RSA Security Analytics-Lösungen Organisationen einen umfassenden Überblick über ihre IT-Umgebung. So können Sicherheitsanalysten Bedrohungen rasch erkennen, untersuchen und priorisieren, Entscheidungen zur Problembehebung treffen, Maßnahmen ergreifen und automatisch Berichte erstellen. Die verteilte Datenarchitektur der RSA Security Analytics-Lösung ist für die Erfassung und Analyse hoher Datenvolumen oftmals Hunderte von Terabyte und mehr mit hoher Geschwindigkeit und unter Einsatz verschiedener Analysemethoden ausgelegt. Darüber hinaus ruft die Lösung über RSA Live Informationen zu neuen Tools, Techniken und Verfahren ab, die von der Angreifercommunity eingesetzt werden. So werden Organisationen vor potenziellen, ihr Unternehmen betreffenden Bedrohungen gewarnt. RSA Security Operations Management ermöglicht Analysten eine effiziente Erkennung von und Reaktion auf Sicherheits-Incidents und Datenschutzverletzungen. Hierfür wird eine zentrale Orchestrierungsebene für Sicherheitsermittlungen bereitgestellt, die Personen, Prozesse und Technologien integriert. Die Lösung führt Sicherheitssysteme und -prozesse in einem Gesamtkontext zusammen, um die Reaktion auf Incidents zu vereinfachen. Darüber hinaus unterstützt sie Sicherheitsteams bei der Nachverfolgung und beim Reporting von Key-Performance-Indikatoren. Das RSA Security Operations Management-Framework basiert auf Branchen-Best-Practices für die Reaktion auf Incidents und das Management von Sicherheitsverletzungen. INFORMATIONEN ÜBER RSA RSA, The Security Division of EMC, ist der führende Anbieter von Intelligence Driven Security-Lösungen. RSA unterstützt weltweit führende Unternehmen bei der Bewältigung ihrer anspruchsvollen und sensiblen Sicherheitsherausforderungen: dem Management von Unternehmensrisiken, der Sicherung von Zugriffen und Zusammenarbeit über Mobilgeräte, der Verhinderung von Onlinebetrug und dem Schutz vor Advanced Threats. RSA bietet flexible Kontrollen für die Identitätssicherung, die Betrugserkennung und den Datenschutz, robuste Security Analytics und branchenführende GRC-Funktionen sowie Unterstützung durch Experten und Beratungsservices. Weitere Informationen finden Sie unter EMC 2, EMC, das EMC Logo, RSA, Archer, FraudAction, NetWitness und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. Microsoft und Outlook sind eingetragene Marken von Microsoft. Alle anderen in diesem Dokument erwähnten Produkte oder Services sind Marken der jeweiligen Inhaber. Copyright 2014 EMC Corporation. Alle Rechte vorbehalten. H13402

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Nokia Karten für S40 Bedienungsanleitung

Nokia Karten für S40 Bedienungsanleitung Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr