Wer immer regelmäßig alle Sicherheitsupdates für den Virenscanner installiert, kann sich auf der sicheren Seite wähnen zu hundert Prozent. Oder?

Größe: px
Ab Seite anzeigen:

Download "Wer immer regelmäßig alle Sicherheitsupdates für den Virenscanner installiert, kann sich auf der sicheren Seite wähnen zu hundert Prozent. Oder?"

Transkript

1 Patchmanagement Gefährliche Irrtümer Wer immer regelmäßig alle Sicherheitsupdates für den Virenscanner installiert, kann sich auf der sicheren Seite wähnen zu hundert Prozent. Oder? In einer zunehmend komplexer werdenden IT-Welt ist Sicherheit ein permanenter Prozess, der ganzheitlich betrachtet werden muss und immer auch ein Wettlauf mit der Zeit ist. Oft wird unterschätzt, dass heute die Virenscanner allein durch die schiere Menge an neuer Malware und wir sprechen hier von mehr als pro Tag nicht mehr alles finden können, selbst durch deren neuere, ergänzenden Funktionen wie Verhaltensanalyse und Cloudfunktionen nicht. Überwiegend fehlt noch das Bewusstsein dafür, wie wichtig zeitnahe Sicherheitsupdates für Software und -hardware sind. Geschweige denn, man kennt die komplette im Unternehmen vorhandene Soft- und Hardware. Und jeder Bestandteil dieses Konglomerats ist ein potenzieller Risikofaktor. Wie schließt man Sicherheitslücken? Da zahlreiche Softwareprodukte eingesetzt werden, ist es schwierig, einen Überblick sowohl über die neuesten Angriffstypen, als auch über die zur Verfügung stehenden Sicherheitsupdates zu haben. Manche Programme enthalten eine automatische Updatefunktion. Häufig muss jedoch jeder Anwender seine IT eigenständig auf dem neuesten Stand halten. Besonders große Angriffsflächen bieten Schwachstellen in Standardsoftware, wie dem Betriebssystem oder dem Browser. Im Betriebssystem stehen vor allem Funktionen, die aus dem Internet erreichbar sind im Fokus. Durch die Zunahme von Clouddiensten, Webservices und -anwendungen ist der Browser eine zu diesen Funktionen vergleichbare Zielscheibe. Um Fehler im Browser auszunutzen, werden Internetseiten mit besonders präparierten Programmen versehen. Aber auch -Systeme sind betroffen, indem Mails versendet werden, die mit entsprechenden Programmfunktionalitäten versehen sind. Ebenso können Office-Programme Dateien und Websites im Internet öffnen, wie andere Programme PDF-Dateien, Animationen, Videos oder Musikdateien. Einige der Sicherheitslücken ermöglichen es den Schadprogrammen, ihre Funktionen im Hintergrund des Browsers unbemerkt auszuführen. Wer eine Internetseite betreibt, muss sich auch um die Sicherheitslücken der Präsentations- beziehungsweise Content-Management-Systeme kümmern, wenn er

2 sich nicht wie unzählige andere dauerhaft einen Platz in den Auflistungen zu Datenschutzverstößen oder gekaperten Internetauftritten wiederfinden möchte. Auch Sicherheitsprogramme werden angegriffen. Vor allem hier sollte darauf geachtet werden, dass Schwachstellen und Sicherheitslücken umgehend geschlossen werden, da Cyberkriminelle in der Regel hervorragend informiert sind. Eine Funktion Automatisches Update leistet in diesem Fall gute Dienste. Was Microsoft-Updates abdecken Microsoft-Updates aktualisieren vor allem das Betriebssystem und einige betriebssystemnahe Anwendungen. Zudem können alle anderen Softwareangebote, allen voran der Windows Internet Explorer, automatisch mit Updates versorgt werden. Die meisten Unternehmen kennen die monatlichen Patches von Microsoft: An jedem zweiten Dienstag eines Monats gibt Microsoft seine aktuellen Sicherheits- und Softwarepatches heraus allgemein auch als Patch-Dienstag bekannt. Auf jedem PC sind diverse Programme verschiedenster Hersteller installiert. Zwei Drittel aller Schwachstellen finden sich bei Programmen wie beispielsweise Adobe Flash-Player oder Runtime-Software (Laufzeitkomponente für weitere Programme) wie Java. Hier den Überblick zu behalten, ist eine Herausforderung für jeden Administrator. Flexible Arbeitsplätze und mobile Geräte erhöhen zudem das Risiko, dass beim zentralen Update Smartphones, Tablets und Laptops nicht angeschlossen oder vergessen werden. Es muss daher gewährleistet sein, dass auch diese mit den nötigen Sicherheitsupdates versorgt werden. Der richtige Zeitpunkt Patches von Microsoft und auch von allen anderen Herstellern können prinzipiell bedarfsorientiert jederzeit herausgegeben werden. Wenn ein Softwarehersteller eine große Bedrohung sieht, wird er den Patch sofort herausgeben und nicht bis zum nächsten regulären Patchtermin warten. Allerdings hält nicht jede Software eine automatische Updatefunktion bereit. So ist es durch die vielzähligen und regelmäßigen Aktualisierungen sehr zeitaufwendig und fehleranfällig, die IT immer auf dem neuesten Stand zu halten. Unternehmen können daher nicht grundsätzlich sicher sein, dass sie auch wirklich alle aktuellen Patches, die für ihr Netzwerk und ihre Systeme erforderlich sind, installiert haben.

3 Patchmanagement Noch umfangreicher wird das Patchmanagement mit der wachsenden Anzahl an Hardware und ihren Treibern oder ihrer funktionsunterstützenden Software, über die auch Schadsoftware auf den Rechner gelangen kann. Bei Hardware denkt man zunächst an die offensichtlichen Geräte wie Server, Desktopcomputer und Notebooks, die mit Patches gesichert werden. Betroffen sind jedoch jegliche Art mobiler Geräte wie beispielswese Smartphones, Tablets oder mobile Datenträger. Für die zahlreichen Updates gibt es unterstützende Software, zum Beispiel Secunia Personal Security Inspector (PSI). Dieses Programm ist für den Privatgebrauch kostenlos. Es beinhaltet eine Sammlung der gängigsten Programme und scannt das System auf installierte Software. Die Updates der gelisteten Programme können dann bequem per Mausklick durchgeführt werden. Auf diese Weise wird zumindest ein elementarer Grundschutz erreicht. Das darf jedoch nicht darüber hinwegtäuschen, dass grundsätzlich jede installierte Software über das Internet auf Patches untersucht wird. Denn Cyberkriminelle nutzen diese Techniken genauso, um gezielt Malware auf die gefundenen Lücken hin zu programmieren. Deshalb sollte im gesamten Netzwerk eine Bestandsaufnahme durchgeführt werden, also eine Liste der insgesamt installierten Software erstellt werden. Nur so ist es möglich, alles regelmäßig zu patchen, Programmhygiene zu betreiben und die Systeme zu härten, also nur die Programme zuzulassen, die für die Arbeit benötigt werden. Damit wird die mögliche Angriffsfläche spürbar verringert. Für größere Netzwerke empfiehlt es sich daher eine Client-Management-Software einzusetzen. Diese übernimmt den Inventarisierungsprozess der netzweit installierten Software und kann bei Bedarf zentral gesteuert Patches ausrollen. Einige Hersteller bieten darüber hinaus, zeitnah nach Erscheinen eines Patches, vorkonfigurierte Pakete für eine Vielzahl von Software an. Damit entfällt der aufwändige manuelle Prozess der Kontrolle auf neu verfügbare Patches. Stabilität versus Sicherheit Gemäß dem Motto Never change a running system stellt jede Veränderung an einem IT-System eine potentielle Gefahr für die Stabilität dar. Auch Patches bergen die Gefahr, dass nicht nur Fehler behoben, sondern auch neue eingeführt werden. Nicht alle Patches lassen sich dann ohne Probleme wieder deinstallieren. Steht ein einzelner PC vorübergehend nicht zur Verfügung, kann das tolerierbar sein. Fällt jedoch eine auf fast allen PCs häufig genutzte Software wie ein Mail-Programm aus, so können schnell wichtige Arbeitsprozesse betroffen sein. Noch kritischer sind zentrale Serversysteme, wie beispielsweise der zentrale Anmeldeserver. Deshalb ist es empfehlenswert im Vorfeld ein Testverfahren festzulegen, um das Risiko eines Ausfalls zu minimieren.

4 Für kritische Server kann ein eigenes Testumfeld aufgebaut werden, in dem nach dem Einspielen des Patches die wichtigsten Serverfunktionen kurz getestet werden. Sofern ein zweiter Server vorhanden ist, kann alternativ auch im ersten Schritt nur ein Server mit den Patches bestückt werden. Der zweite wird dann je nach Kritikalität der Lücke zeitversetzt gepacht. Steht nur ein Server zur Verfügung, legt man die Patchinstallation in lastarme Zeiten, verbunden mit einem vorherigen Backup. Bei virtuellen Servern lässt sich dieses leicht durch einen Snapshot erreichen. In jedem Fall ist es notwendig, sich mit den Verantwortlichen wichtiger Geschäftsprozesse zu synchronisieren. So ist beispielsweise das Ausrollen eines Patches während der wichtigsten Messe des Jahres für ein Unternehmen sehr genau abzuwägen. Bei Clients kann der Ausrollprozess ebenfalls in Stufen erfolgen. Definieren Sie eine geeignete Gruppe an Clients, die die Patches zuerst erhalten. Diese Gruppe sollte die betroffene Software möglichst im täglichen Betrieb nutzen. Gravierende Fehler sollten dadurch schnell erkannt werden. Im Falle eines Fehlers im Patch sind dann nur wenige Mitarbeiter betroffen. Sehen Sie auch eine Möglichkeit vor, einzelne Systeme verzögert zu patchen. Wird eine Produktpräsentation bei Ihrem wichtigsten Kunden durch eine Patchinstallation unterbrochen, zeigt das sicher ein sehr hohes Sicherheitsbewusstsein, könnte aber das eigentliche Ziel der Präsentation stören. Die Dringlichkeit Steht in einem konkreten Fall die Sicherheit im Konflikt mit anderen Zielen, muss eine schnelle und fundierte Entscheidung getroffen werden. Ad Hoc dazu die notwendigen Entscheidungsträger zusammen zu bekommen und eine kurzfristige Entscheidung zu treffen, ist nicht immer möglich. Daher ist es ratsam, schon im Vorfeld eine Entscheidungsmatrix festzulegen, die je nach Kritikalität des Patches und des Systems zeitliche Rahmenbedingungen zur Installation vorgibt. Bei Sicherheitslücken wird üblicherweise der Schweregrad mit dem international anerkannten CVSS-Wert (Common Vulnerability Scoring System) gemessen. Dabei wird jede Lücke auf einer Skala von 0 (unkritisch) bis 10 (hochkritisch) klassifiziert. Softwarehersteller geben diesen Wert häufig bei den Erläuterungen zu ihren Patches mit an. Bilden Sie auf Basis dieser Skala ihre Klassifikation von Patches (bsp 10-7 = kritisch;6,99-4 = mittel; = gering). Falls der Hersteller keine CVSS-Werte angibt, bilden Sie die herstellereigene Klassifikation auf ihr Schema ab. Bilden Sie ebenfalls für ihre Systeme Kritikalitätsklassen (bsp. direkter Datenempfang aus dem Internet = Exponiert, Empfang transformierter Daten aus dem Internet = geschützt, kein Datenempfang aus dem Internet = isoliert). In der Matrix der Systemund Schwachstellenkritikalität können Sie nun individuelle Reaktionszeiten für die verschiedenen Szenarien festlegen.

5 Schwachstelle System Exponiert Geschützt Isoliert Kritisch < 3 Tage < 10 Tage < 30 Tage Mittel < 5 Tage < 10 Tage < 30 Tage Gering < 10 Tage <30 Tage < 30 Tage Tabelle 1: Beispiel einer Reaktionsmatrix Ungepatchte Lücken Was nun? Immer wieder kommt es vor, dass Sicherheitslücken bekannt werden, zu denen noch kein Patch existiert. Besonders problematisch ist dieses, wenn die Lücke schon aktiv für kriminelle Zwecke ausgenutzt wird. In so einem Fall kann nur Ad Hoc entschieden werden, welches Risiko (möglicher Sicherheitsvorfall oder Betriebsbeeinträchtigung) schwerer wiegt. Besonders häufig von einer solchen Situation sind Browser und Browser-Plugins wie Java oder Flash betroffen. Hier kann man schon bei der Softwarebeschaffung Notsituationen vorbeugen. Im Zweifelsfall sollte man in unternehmenskritischen Anwendungen auf Plugins verzichten. Bietet der Hersteller beispielsweise Support für mehrere Browser, so kann man im Notfall einfacher den Browser wechseln. Falsche Patches Ein weiteres Risiko sind falsche Patches. Gelegentlich erhält man s, die wie die des Microsoft-Supports aussehen und an notwendige Patches erinnern. Darin sind Links enthalten, die zu den aktuellen Patches führen sollen. Besonders beliebt ist dieses Verfahren auch bei Smartphone-Software. Tatsächlich handelt es sich aber um Schadsoftware, die aufgespielt werden soll. Große Hersteller wie Microsoft, Adobe oder Oracle informieren ihre Nutzer nicht über Mail, da sie diese typischerweise nicht direkt kennen. Seien Sie skeptisch, wenn Sie eine solche Updat erhalten. Leider gibt die Absende-Adresse einer Mail keinen sicheren Hinweis auf die Echtheit der Mail, sofern die Mail nicht zusätzlich signiert ist. Wenn Sie unsicher sind, ob die Mail echt ist, prüfen Sie den Sachverhalt im Internet. Gibt es auf der Webseite des Herstellers Hinweise auf einen Patch oder ein Update? Zeigen mögliche Links in der Mail wirklich auf die Update-Seite des Herstellers? Installieren Sie keine Updates, die als Anhang an eine Mail kommen. Dieses gilt auch

6 für Smartphones, wo insbesondere im Android-Umfeld Kriminelle diesen Weg nutzen um Trojaner zum Ausspähen möglicher SMS-TANs zu installieren. Auch öffentliche Netze können ein Risiko für einen Patch darstellen. In öffentlichen Netzen wie bsp. Hotel- oder Konferenz-WLANs lassen sich Server-Antworten, die nicht über eine verschlüsselte Kommunikation gehen, leicht manipulieren. Sollten Sie sich bei einem Download eines Patches in einem öffentlichen Netz befinden, prüfen Sie, ob das Installationsprogramm vom richtigen Hersteller signiert wurde. Wer das Setup- Programm signiert hat, gibt Windows beispielsweise in einem Hinweisfenster vor dem Ausführen der Datei ein. Leider werden vor allem im Bereich der Freeware-Software vielfach Programme noch nicht signiert. Verschieben Sie den Download dann auf einen Zeitpunkt in dem Sie sich in einem kontrollierten Netz befinden. Nutzen Sie in der Zwischenzeit das Programm möglichst nicht. Tipps für Ihr Patchmanagement: Verschaffen Sie sich einen Überblick über die eingesetzten Programme. Legen Sie im Vorfeld fest, in welchen Zeiträumen Sie Patches ausrollen und wie die notwendigen Testprozeduren aussehen. Prüfen Sie, ob oder zu welchen Produkten Sie automatisch Updates erhalten. Prüfen Sie die Vertrauenswürdigkeit der Downloadquelle. Machen Sie es sich zur Regel, Hinweise auf Updates zu beachten und nicht wegzuklicken. Erstellen Sie eine Übersicht darüber, für welche Programme Sie eigenständig auf Updates achten müssen. Informieren Sie sich regelmäßig über Updates etwa durch Newsletter oder Branchenplattformen. Laden Sie Patches rasch herunter und installieren diese. Klassifizieren Sie Ihre Systeme nach Kritikalität, um so Prioritäten setzen zu können. Achten Sie auf Mitteilungen, die ankündigen, dass ein Supports für ein Produkt abläuft. Installieren Sie gegebenenfalls Upgrades, also neue Programmversionen. Denken Sie für unternehmenskritische Anwendungen den Notfall einer noch nicht patchbaren Sicherheitslücke vor Man muss etwas tun Allerdings muss auch jedem klar sein, dass das alleine in einem hochkomplexen IT- Umfeld nicht ausreichen kann. Auch wenn ein Virenscanner alleine nicht die einzige Absicherung eines Gerätes darstellen sollte, ist guter und aktueller Virenscanner immer eine wesentliche Komponente eines gesamten Sicherheitskonzepts.

7 Jedes zusätzliche Gerät, das auf das Unternehmensnetzwerk zugreifen kann und jedes noch so unbedeutende Miniprogramm, das vielleicht aus Spaß installiert wird, kann ein Risikofaktor sein, wenn es nicht regelmäßig gepatcht wird. Ohne Sensibilisierung für die Gefahren, ein hohes Maß an Eigenverantwortlichkeit und Sorgfalt kann absolute Sicherheit kaum noch gewährleistet werden. Patchmanagement bedeutet eine lückenlose Auflistung im Unternehmen eingesetzter Hard- und Software sowie deren regelmäßige Aktualisierung. Das kann durch Unterstützung von Tools erfolgen, aber auch manuell. DATEV eg, 2013

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Upgrades auf ProCall 4.0 Enterprise TP/MS 22.02.2011. Stand: 09.02.2011. PM/TP ESTOS GmbH 2010 Seite 1 von 12

Upgrades auf ProCall 4.0 Enterprise TP/MS 22.02.2011. Stand: 09.02.2011. PM/TP ESTOS GmbH 2010 Seite 1 von 12 Upgrades auf ESTOS ProCall 4.0 Enterprise Verschiedene Möglichkeiten der Installation/Konfiguration und Migration von ProCall 4.0 ProCall Client, UCServer du MultiLine Tapi Stand: 09.02.2011 Upgrades auf

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Anleitung zum Online-Update für Navigationssysteme der a-rival XEA-Serie

Anleitung zum Online-Update für Navigationssysteme der a-rival XEA-Serie Anleitung zum Online-Update für Navigationssysteme der a-rival XEA-Serie Sie benötigen für die Durchführung des Online-Updates einen Windows-PC mit schnellem Internetzugang. Die Datenmenge, die für das

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Update- Anleitung. 1. Allgemeines

Update- Anleitung. 1. Allgemeines Update- Anleitung Bitte beachten Sie, dass die auf den Webseiten bereitgestellten Updates bereits in dem aktuellen Download von ElsterFormular enthalten sind. Besteht eine Internetverbindung, können Sie

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Training CIC: LGMobile Support Tool. TCC LG Electronics Deutschland GmbH 26.05.2009

Training CIC: LGMobile Support Tool. TCC LG Electronics Deutschland GmbH 26.05.2009 Training CIC: LGMobile Support Tool TCC LG Electronics Deutschland GmbH 26.05.2009 Statement: Vice-Chairman & CEO Young Nam 2 Agenda Nehmen Sie es leicht Allgemeine Information Systemvorraussetzungen Installation

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! Weitere Infos finden Sie unter www.ico.de/mits ICO Innovative Computer GmbH Zuckmayerstr. 15

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten Neuinstallation wird Ihr bisher installiertes Windows Betriebssystem durch Windows 7 ersetzt. Bei einer Neuinstallation werden

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Stundensätze für Dienstleistungen

Stundensätze für Dienstleistungen Dienstleistungspreise Stundensätze für Dienstleistungen Techniker Einsatz vor Ort innerhalb der Administrator Einsatz vor Ort innerhalb der Telefonsupport Erreichbar innrerhalb der Abgerechnet wird die

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden,

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden, WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008 Sehr geehrte Kunden, vielen Dank, dass Sie sich für Arcon Eleco entschieden haben. Wir möchten Ihnen im Folgenden einige Informationen zur Installation

Mehr

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! VisualCount V3.0 Installationsanleitung Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! Warenzeichen: WINDOWS, VISTA und Windows 7 sind eingetragene Warenzeichen der Firma

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1)

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Lesen Sie erst die die Website "Installationsanleitung für Upgrade auf Windows 10", bevor Sie das Upgrade starten, damit Sie wissen, welche

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Viren in PDF, JPG, DOC

Viren in PDF, JPG, DOC Viren in PDF, JPG, DOC Auch scheinbar harmlose Dateien wie PDFs, Urlaubsbilder und Word-Dokumente können Ihren PC mit einem Virus infizieren. Das ist kein Grund zur Panik, wenn Sie wissen, worauf Sie achten

Mehr

Software im Netz. Musterlösung für schulische Netzwerke

Software im Netz. Musterlösung für schulische Netzwerke Software im Netz Musterlösung für schulische Netzwerke Encarta 2005 / Installationsanleitung 28.06.2006 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Projekt Support-Netz Rosensteinstraße

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. Update-Anleitung: Patch 2 für paedml Windows 2.7

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. Update-Anleitung: Patch 2 für paedml Windows 2.7 Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke Update-Anleitung: Patch 2 für paedml Windows 2.7 Stand: 2.11.2012 Fehler! Kein Text mit angegebener Formatvorlage im Dokument. Impressum

Mehr

Anmelden am Citrix Access Gateway

Anmelden am Citrix Access Gateway Anmelden am Citrix Access Gateway Zum Beginn einer Access Gateway Sitzung müssen Sie Ihren Browser starten. Seit dieser Version sind folgende Browser beim Arbeiten mit dem Access Gateway verwendbar: Microsoft

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

USB Treiber Einbindung wie z.b. den Prolific Treiber in Windows XP

USB Treiber Einbindung wie z.b. den Prolific Treiber in Windows XP USB Treiber Einbindung wie z.b. den Prolific Treiber in Windows XP Wichtig! Die Nutzung dieser Informationen geschieht auf Ihr alleiniges Risiko. Fehler, Irrtümer, Änderungen vorbehalten. Für die Nutzung

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

Inhaltsverzeichnis. It-projekte@dynalex.de

Inhaltsverzeichnis. It-projekte@dynalex.de Beschreibung eines Überwachungs-, Wartungs- und Sicherheitsbeispielpaketes für Windows-Server und Workstation sowie beispielhafte Grafiken aus den Prüf- und Inventarlisten Inhaltsverzeichnis Inhaltsverzeichnis...1

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Windows 8 die Tablet-Plattform fü r Unternehmen

Windows 8 die Tablet-Plattform fü r Unternehmen Windows 8 die Tablet-Plattform fü r Unternehmen Inhaltsverzeichnis Einleitung... 3 Anforderungen des Fachbereiches... 3 Geschwindigkeit... 3 Einfache Bedienung... 3 Displaygröße... 3 Gesamtgröße und Gewicht...

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

CONNECT to Outlook ProductInfo

CONNECT to Outlook ProductInfo CONNECT to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Update-Anleitung für Patch 4

Update-Anleitung für Patch 4 Beratung und Support Technische Plattform Support-Netz-Portal paedml - stabil und zuverlässig vernetzen Update-Anleitung für Patch 4 Stand 06.09.2015 paedml Windows Version: 3.0 Impressum Herausgeber Landesmedienzentrum

Mehr

Updates von Drittanbieterprogrammen

Updates von Drittanbieterprogrammen Updates von Drittanbieterprogrammen mit dem Microsoft System Center Konfigurations Manager verwalten secunia.com 1 So patchen Sie all Ihre Programme direkt im Microsoft System Center 2012 Das Microsoft

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Anleitung zur Updateinstallation von ElsaWin 4.00

Anleitung zur Updateinstallation von ElsaWin 4.00 Anleitung zur Updateinstallation von ElsaWin 4.00 Seite 1 von 16 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 4.0... 4 3. Clientupdate... 13 Seite 2 von 16 1. Voraussetzungen Eine ElsaWin 3.9X

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Absicherung von Windows-Clients

Absicherung von Windows-Clients Absicherung von Windows-Clients Hergen Harnisch harnisch@rrzn.uni-hannover.de Hergen Harnisch, Absicherung von Windows-Clients, 19. Mai 2009 Seite 1/24 1 Installation & Setup 2 Firewall 3 Anti-Malware

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr