Maßnahmen für mehr Sicherheit bei ICS-Systemen

Größe: px
Ab Seite anzeigen:

Download "Maßnahmen für mehr Sicherheit bei ICS-Systemen"

Transkript

1 Maßnahmen für mehr Sicherheit bei ICS-Systemen Autor: Paul Ferguson, Advanced Threats Researcher bei Trend Micro Trend Micro Whitepaper Februar 2012

2 Inhaltsverzeichnis Einleitung...3 Diskussion...4 Wichtige Elemente der ICS-Sicherheitsarchitektur...5 Verkehrsfl uss: Zugangskontrolle...7 Schlussfolgerung...9 Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 2

3 EINLEITUNG ICS-Systeme (Industrial Control Systems) [1] werden als Netzwerke oder Sammlungen von Netzwerken definiert, die aus Elementen für die Bereitstellung und Kontrolle von Telemetriedaten zu elektromechanischen Komponenten wie Ventilen, Reglern, Switches oder anderen elektromechanischen Geräten bestehen. Sie werden vor allem in Industriezweigen wie der Öl- und Gasproduktion, in der Wasserwirtschaft, in Umgebungskontrollsystemen, Elektrizitätswerken, in der Fertigung, im Transportwesen und vielen anderen Industriekonfigurationen verwendet. Allen ICS-Umgebungen ist gemeinsam, dass sie nicht-traditionelle IT-Netzwerke darstellen und auch nicht als solche behandelt werden sollten. Durch ihre Einzigartigkeit haben sie die gleichen Sicherheitsanfor- derungen, die wegen der Interaktion der ICS-Elemente mit physischen Industriekomponenten noch verstärkt werden. Ist keine geeignete Kontrolle über diese Elemente vorhanden, kann es zu Unfällen mit katastrophalen Auswirkungen kommen. Deshalb werden viele dieser Industriesysteme auch als kritische Infrastruktur einge stuft, die einer speziellen Sicherheitsarchitektur bedarf. SCADA-Netzwerke [2] (SCADA = Supervisory Control and Data Acquisition) stellen die Netzwerkschicht dar, welche als direkte Schnittstelle zu den ICS-Netzwerken und den Host-Systemen fungiert, welche die ICS-Elemente über wachen und kontrollieren. Bislang lebten die ICS-/SCADA-Netzwerke in einer eigenen Welt proprie tärer Protokolle auf speziellen Plattformen und einer darauf zugeschnittenen Kommunikationsinfrastruktur. Sie waren von anderen Netzwerken einschließlich Internet vollkommen abgeschnitten. Doch nun wird immer häu figer Standard-Hard- und Software (beispielsweise Microsoft Windows) eingesetzt, und sie sind mit externen Netzwerken verbunden. Damit aber sind sie auch den aus der IT bekannten Gefahren ausgesetzt. Dieser Forschungsbericht stellt dar, welche Elemente in puncto Sicherheit in jedes ICS-Netzwerk integriert sein müs sen. Des Weiteren gibt der Autor Best-Practice-Empfehlungen für die Integration mit SCADA- und vorhandenen Netzwerken und er zeigt auf, warum jede Komponente in der vorgeschlage nen Architektur vorhanden sein muss, welche Bedeutung sie hat und was die Beweggründe dafür sind. [1] [2] Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 3

4 DISKUSSION Als erstes steht das Konzept eines so genannten Air-Gap (Luftspalte oder Luftpolster) [3] zur Diskussion. Es bezeichnet die physische Trennung von Systemen oder Netzwerken, so dass jede mögliche Verbindung eines bestimmten Netzwerks mit jedem anderen (beispielsweise die ICS- und SCADA-Netzwerke) verhindert wird Dahinter steckt der Gedanke, es Angreifern durch die physische Isolierung eines Netzwerks unmöglich zu machen, auf diese Assets zuzugreifen beziehungsweise ihnen zumindest die meisten Möglichkeiten dazu zu rauben. Die Gefahr, die von innen heraus ausgeht, bleibt erhalten, beispielsweise, wenn ein Mitarbeiter oder ein anderer Insider absichtlich oder unabsichtlich einen Sicherheitsvorfall verursacht, etwa über ein USB-Laufwerk Malware einschleust oder einen Datendiebstahl begeht. Dennoch leistet der Aufbau eines solchen Luftpols ters einen bedeutenden Beitrag zur Vermeidung von Sicherheitsrisiken für ICS- und SCADA-Netzwerke. Vom praktischen und betrieblichen Standpunkt jedoch ist die physische Trennung der Netzwerke kaum realisierbar. Eric Byres [4] argumentiert, dass bestimmte betriebliche Funktionen und Luftpolster nicht umsetzbar sind, weil etwa Abrechnungssysteme, Fernmessungen oder organisatorische Funktionen darauf bauen, auf Daten und Systeme zugreifen zu können, die Schnittstellen zu ICS- und SCADA-Netzwerken haben. Daher gilt es auch hier, wie bei allen anderen Netzwerk- und Betriebssicherheitspraktiken, zu versuchen, die Risiken zu minimieren und ein konsistentes Monitoring aufzubauen. Darüber hinaus muss eine möglichst optimale ICS-Sicherheitsarchitektur [5] vorhanden sein. Auch sollte nicht vergessen werden, dass viele ICS-Netzwerke drahtlose Verbindungsmöglichkeiten zwischen den eingesetzten Peripheriekomponenten nutzen. Diese erleichtern erheblich den Einsatz von großen Strom- oder Gasverteilernetzwerken sowie auch von weiteren ICS- und verteilten Kontrollsystemkomponenten [6] Auf der ande ren Seite schwächen diese Fähigkeiten das Ziel der Luftpolsterelemente, denn die Sicherheit muss jede drahtlose Komponente als für die Öffentlichkeit zugänglich behandeln. Drahtlose Kommunikationssysteme sollten die höchst mögliche Verschlüsselung nutzen, damit das Abhören, die Manipulation der Daten unterwegs sowie bösartige Dateneinschleusung unterbunden wird. [3] [4] [5] [6] [7] [8] Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 4

5 WICHTIGE ELEMENTE DER ICS-SICHERHEITSARCHITEKTUR Striktes Patch-Management Netzwerksegmentierung Authentifi zierungsvielfalt Anwendungskontrolle oder Whitelisting Sicherheitsinformations- und Ereignismanagement mit Logs und Alerts (Security Information and Event Management SIEM) Intrusion-Detection-Systeme (IDS) Die strenge und zeitnahe Handhabung der Software-Patches für bekannte Sicherheitslücken ist von kritischer Bedeutung, denn die Zahl der Exploits für bestimmte ICS- und SCADA-Plattformen steigt stetig. Nicht nur das Betriebssystem, sondern jedes Softwarepaket, das auf einem Gerät läuft (einschließlich Netzwerkmanagement- Plattformen, Router, Switches, Firewalls, Intrusion-Detection-Systemen usw.), muss beim Patch-Management berücksichtigt werden. Cyberkriminelle nutzen auch die Sicherheitslücken in der Software von Drittanbietern immer häufi ger für ihre Angriffe. Deshalb müssen auch die Patches für diese Pakete schnell aufgebracht werden. Einer der wichtigsten Aspekte für die ICS-Sicherheit stellt die optimale Segmentierung der Netzwerke, Betriebsfunktionen und Einzelelemente dar. Eigentlich ist es der Grundpfeiler der Sicherheitsarchitektur. [7] Wird dieser Pfeiler entfernt, so fällt das Gebäude in sich zusammen, denn der Erfolg aller anderen Sicherheitselemente baut darauf auf. Weitere Elemente sind ebenfalls eng mit der Segmentierung verbunden, einschließlich Authentifi zierung, Log-Management und -Analyse, Anwendungskontrolle, Netzwerkzugangskontrolle und andere. Wichtig ist zudem die die Abgrenzung zwischen der ICS-Netzwerk-Cloud und der SCADA-Funktionalität, denn ihre funktionalen Rollen unterscheiden sich deutlich. Das ICS-Netzwerk besteht vor allem aus programmierbaren Logik-Controllern (PLC) [8] und weiteren DCS-Elementen (DCS = Distributed Control System). Das SCADA-Netzwerk wiederum bildet eine Brücke zwischen den ICS- sowie DCS-elektromechanischen Sensoren und den Managementsystemen, die für das Monitoring und die Kontrolle deren Betrieb erforderlich sind. Abbildung 1: Segmentierung: Trennung der Funktionalitäten Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 5

6 Abbildung 1 zeigt, dass die Architektur die Funktionalität in getrennten logischen Einheiten vorhalten sollte. Die unternehmensweite organisatorische Cloud hat idealerweise nie direkte Schnittstellen zu SCADA-Netzwerkelementen. Dafür empfiehlt sich ein separates umgrenzendes Netzwerk, etwa ein DMZ-Management-Netzwerk [9] als zusätzliche Segmentierungsschicht. Deren zusätzliche Sicherheitsfunktionen können die Angriffsfläche bedeutend verkleinern. Genauso wie in realen militärischen Konfliktzonen dient eine demilitarisierte Zone (DMZ) in der IT als Puffer zwischen feindlichen Umgebungen und den Gegenkräften. Ähnlich im DMZ-Management-Netzwerk, wo bestimmte Dienste gehostet werden und zwar weder im organisatorischen Unternehmensnetzwerk noch vollständig dem Internet ausgesetzt, doch von beiden aus zugänglich. Ziel eines solchen Netzwerks wie in der Abbildung 1 ist die Einführung einer Schicht in die Netzwerkarchitektur, die es ermöglicht, verschiedene Sicherheitsmechanismen anzubringen. Diese Mechanismen sollen Angriffe von außen, unabsichtliche interne Netzwerkeinbrüche oder die Kompromittierung eines Netzwerks vereiteln und Adminis tratoren kurzfristig benachrichtigen, wenn es Versuche gibt, die Schutzmechanismen, die an verschiedenen Orten in der Architektur angebracht sind, zu umgehen. Auch können die Administratoren den Verkehrsfluss kontrollieren, wobei bestimmte Funktionen in einer festgelegten Reihenfolge das Handling und die Verarbeitung übernehmen. Abbildung 2: Anordnung der Netzwerkelemente [9] [10] Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 6

7 VERKEHRSFLUSS: ZUGANGSKONTROLLE In Abbildung 2 sind verschiedene Elemente hinzugekommen, obwohl es allein um das Gerät zwischen den SCADA- und DMZ-Management-Netzwerken geht. Wie bereits erwähnt, empfi ehlt sich ein separates umgrenzendes Netzwerk, etwa ein DMZ-Management-Netzwerk [9] als zusätzliche Segmentierungsschicht. Besagtes Gerät dient als spezialisierte Firewall, die den Verkehr lediglich in eine Richtung durchlässt, auch als digitale Diode oder unidirektionale Firewall bekannt. Eine digitale Diode ist ein Spezialgerät, das die Ausbreitung optischen Lichts lediglich in einer Richtung erlaubt. Diese Geräte erfreuen sich dank dieser spezialisierten Funktionalität einer gewissen Beliebtheit in der ICS-Netzwerk-Gemeinde, stellt Dale Peterson in seinem Blog [10] fest. Die Diskussion um charakteristische Elemente in einer ICS-Architektur und die Verkehrskontrolleigenschaften einer digitalen Diode ist auch deshalb wichtig, weil es keines weiteren Kontrollgeräts darin bedarf. Firewalls können anderswo im Unternehmensnetzwerk vorhanden sein, doch sollte kein weiteres Gerät existieren, das den Informationsfl uss im ICS-Netzwerk behindert. Eine Firewall könnte auch als Ersatz für eine digitale Diode dienen, falls bidirektionaler Verkehr gewünscht oder gefordert wird. Der Grund dafür ist einfach der, dass die Behinderung des Verkehrsfl usses in einer ICS-Umgebung schlimmere Auswirkungen haben kann als ein von außen kommender Sicherheitsvorfall. ICS-Elemente benötigen sofortige Verkehrsverbindungen, sodass jeder Versuch diesen Verkehr zu behindern, ein Sicherheitsrisiko darstellt und somit kontraproduktiv ist. Eine unerlässliche Anforderung für die Kontrolle des Verkehrsfl usses ist es, den Verkehr nur zwischen Geräten zuzulassen, die tatsächlich miteinander kommunizieren müssen. Das heißt, die unidirektionale Firewall sollte so aufgesetzt sein, dass sie den Verkehrsfl uss von Geräten erlaubt, die dazu autorisiert sind, während alle anderen dafür gesperrt werden. Auch bedarf es einer Firewall zwischen den DMZ-Management- und den Unternehmens-Organisationsnetzwerken. Damit lässt sich der Zugang von autorisiertem Verkehr zu den ICS-Komponenten in der Architektur kontrollieren. Eine weitere Schlüsselkomponente für die Sicherheit ist die Authentifi zierung. Hier ist es von kritischer Bedeutung, eine Trennung der Authentifi zierungsinfrastruktur zwischen den Systemen in den organisatorischen Netzwerken des Unternehmens und denen, die Verbindung zu SCADA oder ICS-Netzwerken haben, zu bewerkstelligen. Der Grund: Ist ein Konto im organisatorischen Netzwerk kompromittiert, so können sich die Angreifer mit den infi zierten Zugangsdaten einen nicht autorisierten Zugriff auf die Ressourcen im SCADA- oder ICS-Netzwerk verschaffen. Werden jedoch die Zugangsdaten in unterschiedlichen Datenbanken vorgehalten, so kann ein kompromittiertes Konto in einer Datenbank keinen Einfl uss auf die Konten in einer anderen Datenbank haben. Dies setzt natürlich voraus, dass es entsprechende Kennwortregeln und komplexe Policies gibt. Um sehr robuste Sicherheit für ein ICS-Netzwerk zu erhalten, käme auch ein vollständig separates und verteiltes Authentifi zierungssystem in Betracht. Dieses umfasst im Idealfall die Nutzung von Mehrfaktor-Authentifi zierung. Auch kritische Operationen profi tieren von der Aufstellung von Anforderungen für eine Mehrfaktor-Authentifi zierung. Das Anwendungs-Whitelisting stellt einen weiteren Kontrollmechanismus dar, der für spezielle Plattformen wie HMI-Stationen (HMI = Human Management Interface) überlegt sein will. Whitelisting-Softwareprogramme für Anwendungen sind darauf zugeschnitten, lediglich die Ausführung von vorautorisierten Programmen zu erlauben. Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 7

8 Im Falle einer Kompromittierung sollte das Whitelisting die Ausführung von bösartiger Software, von Malware oder Trojanern, welche die Sicherheit eines Systems auszuhebeln versuchen, unterbinden. Whitelisting verhindert auch, dass böswilliges oder unaufmerksames Nutzerverhalten Systeme zur Zielscheibe von Angriffen macht, indem nicht autorisierte Programme oder sonstige Software, die Malware einschleusen könnte, eingeführt wird. Andererseits kompliziert oder erschwert Anwendungs-Whitelisting möglicherweise das Patch Management oder den Prozess des Aufbringens von Patches. Dies sollten Unternehmen berücksichtigen. SIEM-Lösungen bestehen aus einer Kombination aus den ehedem getrennten Produktkategorien Security Information Management (SIM) und Security Event Management (SEM). Die Technik liefert Echtzeit-Analysen von Sicherheits-Alerts, welche die Netzwerk-Hardware und die Anwendungen generiert haben. SIEM-Lösungen gibt es als Softwareprogramme, Appliances oder Managed Services, und sie werden dazu genutzt, um Sicherheitsdaten zu loggen und Reports für Compliance-Zwecke zu generieren. [11] Dabei werden Logs und Alerts von praktisch allen Plattformen und Geräten auf eine einzige Plattform exportiert, wo die Software sie in Echtzeit analysiert. Das Ziel ist, verdächtiges Verhalten im Netzwerk aufzuspüren und besser zu verstehen. Dazu gehören Authentifi zierungsfehler, Verstöße gegen die Firewall-Regeln, Zugriffs-Logs, IDS-Logs oder jede andere Art von Informationen, die dazu beitragen, ein umfassendes Bild von Netzwerkereignissen, Verkehrsfl usskontrolle, Zugangsübertretungen usw. zu erhalten. SIEM-Analysen innerhalb der Grenzen des ICS- oder SCADA-Netzwerks sollten sehr gradlinig oder sogar einfacher als in herkömmlichen Netzwerken gehalten sein, weil die Verkehrsmuster bekannt und nicht so chaotisch sind wie in einem traditionellen Netzwerk. Diese bekannten Muster sollten im Voraus feststehen, denn normaler Verkehr in dem ICS-Netzwerk weicht nur selten davon ab. Jede Abweichung aber zeigt schnell nicht normales Verhalten oder nicht autorisierten Verkehr beziehungsweise Ereignisse. Ein IDS-System (Intrusion Detection System) [12] ist ein integraler und manchen Experten zufolge verpflichtender Bestandteil jeder guten Netzwerksicherheit. Damit kann ein Netzwerkadministrator vorkonfigurierte Muster verwenden, um bösartige Verkehrsmuster aufzuspüren und Alerts zu erzeugen, die Übertretungen der Konfigurationsrichtlinie anzeigen. Diese Übertretungen, der entdeckte bösartige Verkehr und weitere Alerts können auch in die SIEM-Plattform exportiert werden, um hier weiter verarbeitet zu werden. Die Zahl und die Anordnung von IDS-Netzwerken hängen sehr stark vom gewünschten Sicherheitsniveau ab. Zumindest sollte eines an der Grenze zwischen dem Organisationsnetzwerk des Unternehmens und dem DMZ- Management-Netzwerk verwendet werden. Zusätzlich lassen sich weitere IDS-Netzwerke mit jeweils entsprechenden Regeln und spezifi schen ICS-Signaturen an weiteren Grenzen in der Architektur aufsetzen. [11] [12] Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 8

9 SCHLUSSFOLGERUNG Der Einsatz einer Antivirus-Software ist in diesen Ausführungen nicht erwähnt worden. Die Entscheidung darüber muss jede einzelne Organisation selbst treffen, und in den meisten Fällen ist eine solche Schutzmaßnahme Pfl icht und wird durch weitere Richtlinien geregelt. Den Verantwortlichen sollte auch bewusst sein, dass Antivirus-Software und Anwendungs-Whitelisting einander unter Umständen gegenseitig behindern und dass in der Praxis die korrekte Implementierung von Anwendungs-Whitelisting den Einsatz einer Antivirus-Software überfl üssig machen kann. Wie bereits erwähnt, ist die komplette Isolierung, also keine Verbindung zu externen Netzwerken, die ideale Situation für jedes ICS-Netzwerk. Doch der alltägliche Geschäftsbetrieb erlaubt diesen Luxus meist nicht. Die Architektur der Zusammenarbeit von ICS-Netzwerken mit den anderen Komponenten des Unternehmensnetzwerks ist der Schlüssel zur Sicherheit. Für den Schutz sensibler ICS-Netzwerke bedarf es einer geeigneten Segmentierung des Verkehrsfl usses, der restriktiven Zugangskontrolle und Authentifi zierung, der Analyse von Verkehrs- und Alert-Logs sowie der Benachrichtigungen. Keine dieser Komponenten stellt allein eine Wunderwaffe dar. Doch zusammen können diese Schritte einen substanziellen Beitrag für eine verbesserte Sicherheit jedes ICS-Netzwerks leisten. Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 9

10 Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet- Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing- Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter Ihr kostenfreier Kontakt zu Trend Micro: D: oder AT: oder CH: oder TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: Fax: Trend Micro (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Installationsanleitung WibuKey Treiber

Installationsanleitung WibuKey Treiber Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Informationen in Leichter Sprache

Informationen in Leichter Sprache Informationen in Leichter Sprache Das Elite-Netzwerk Bayern kümmert sich um kluge Köpfe! Die Internet-Seite vom Elite-Netzwerk Bayern heißt: www.elitenetzwerk.bayern.de Was ist das Elite-Netzwerk Bayern?

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Warum. Natural AnalyticsTM. wichtig ist

Warum. Natural AnalyticsTM. wichtig ist Warum Natural AnalyticsTM wichtig ist Wir sind alle geborene Analytiker. Die Menschheit entwickelte sich in einer Welt voll komplexer Informationen und wichtiger Entscheidungen. Wir erkennen Muster und

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr