Der Weg zu erfolgreichem Patch-Management. Patch as Patch can?

Größe: px
Ab Seite anzeigen:

Download "Der Weg zu erfolgreichem Patch-Management. Patch as Patch can?"

Transkript

1 Der Weg zu erfolgreichem Patch- Patch as Patch can? Patch- ist und bleibt für Unternehmen ein heißes Thema: Oft überfordert die Verteilung von Security Patches die IT-Abteilung und beeinträchtigt den Betriebsablauf. Das Heil wird deshalb in der Einführung eines Patch-Verteilwerkzeuges gesucht meist ohne den gewünschten Erfolg. Dabei enthält der Begriff Patch- schon den Schlüssel des Problems: ist erforderlich IT

2 Werkzeuge für das Patch- allein reichen nicht aus, um Sicherheitslücken zu vermeiden und Angriffe schnell abwehren zu können sie decken nur etwa fünf Prozent eines Patch--Prozesses ab. Die Entwicklung eines strukturierten Ansatzes für den Patch-Roll-out im Rahmen der IT-Unternehmensstrategie dauert zwar zunächst weitaus länger und beinhaltet eine ganze Reihe wichtiger Schritte, macht sich aber letztendlich bezahlt. Dabei gilt es nicht nur technische Anforderungen zu erfüllen vielmehr sind in erster Linie fest definierte Prozesse und geschulte Mitarbeiter erforderlich. Das Sicherheitsproblem Die steigende Notwendigkeit von Patches ergibt sich aus einem Wandel in der modernen Informationstechnologie: Während der letzten 30 Jahre sind die Software-Systeme zunehmend komplex geworden die Wahrscheinlichkeit von Fehlern im Code und in der Konfiguration bezogen auf ihre Angreifbarkeit hat dramatisch zugenommen. Keine Software ist fehlerfrei. Außerdem fehlt für eine komplette Sicherheitsprüfung vor Auslieferung manchmal die Zeit; das Produkt und damit das Unternehmen, das es einsetzt wird angreifbar. Gleichzeitig stieg seit den 90er Jahren und der Verbreitung des Internets die Zahl von öffentlich angebundenen PCs kontinuierlich an. In diesen Zeiten von Internet, Memory-Sticks, CD- und DVD-Brennern kann sich ein Mitarbeiter theoretisch jede beliebige Software beschaffen und in vielen Unternehmen meist auch selbst installieren. Die zunehmende Integration der Infrastruktur, verbunden mit der hohen Komplexität vernetzter Systeme, überfordert viele Unternehmen dann in ihren Möglichkeiten zur Systempflege und Aktualisierung. Denn eine der Hauptaufgaben jeder IT-Abteilung besteht heute darin, die unternehmensweite Infrastruktur ständig zu überwachen, zum Schutz vor neuen Sicherheitsbedrohungen zu aktualisieren und eine mehrstufige Verteidigung zu installieren schließlich verfügen versierte Hacker über umfangreicheres und professionelleres Wissen als noch vor einigen Jahren und lassen sich von einem einzelnen Sicherheitsmechanismus allein nicht abhalten. Patch-: mehr als Rettung im letzten Moment Patch Prozessüberblick Setup Activities Initiation Release Baselining Subscription Identification Relevance Quarantine Request Classification Authorization Development Plan Release Release Development Acceptance Testing Roll-Out Planning Roll-Out Preparation Release Deployment Review Der Handlungsbedarf bei Patches ergibt sich aus einem akuten Leck im System, einer Gefahr für die (Daten- )Sicherheit eines Unternehmens. Oft ist das zu lösende Problem jedoch nur die Spitze des Sicherheits-Eisberges : Gemäß Untersuchungen von Gartner basieren nur 35 Prozent der Sicherman die typischen Aktivitäten eines Unternehmens in diesen vier Wochen, dann lässt sich feststellen, dass der weitaus größte Teil der verfügbaren Zeit mit dem Testen der Patches verbracht wird und nur der kleinste Teil mit deren eigentlicher Verteilung. Sucht man also nach einem Patch-Verteilwerkzeug, optimiert man damit zwar einen wichtigen, aber letztlich den Teil, der am wenigsten der Optimierung bedarf. Das weitaus größere Potenzial liegt dagegen in der Verbesserung der Aktivitäten vor der Verteilung. Leider sind viele Unternehmen hierfür nicht optimal aufgestellt: Bild 1: Erfolgreich implementiertes Patch- durch Einbettung in einen stringenten Prozess. heitsprobleme auf Defekten des Codes, dagegen 65 Prozent auf Fehlkonfigurationen des Systems es ist oft ungenügend abgesichert, schlecht konfiguriert und enthält unnötige Dienste. Ein weiteres Problem: Die verfügbare Reaktionszeit (Time to Respond, TTR) ist zu knapp, und viele Unternehmen können nicht innerhalb angemessener Zeiten auf einen Angriff reagieren. Tendenziell pendelt sich die Vorwarnzeit vom Bekanntwerden bis zum Ausbruch bei vier Wochen ein. Betrachtet Configuration (CMDB) Fehlende Information über aktuelle Systeme Im Falle eines Falles sollte sich schnell feststellen lassen, wie viele und welche Systeme von dem Problem überhaupt betroffen sein könnten. Hierzu gehört auch die Überwachung des Roll-out- Fortschrittes während des Deployments. Begrenzte Priorisierung von Systemen und Applikationen Welches sind die für ein Unternehmen wichtigen Systeme? Welches sind die IT

3 Verfügbare Reaktionszeit Time to Respond (TTR) H Awareness of vulnerability Bulletin and update availability Effort Systeme, die aus einer Sicherheitsbetrachtung heraus besondere Bedeutung haben? Diese Fragen werden häufig nicht gestellt geschweige denn beantwortet. Fehlende Standardisierung Das Grundübel schlechthin. Zwar helfen bereits das Festlegen von Betriebssystemversion und Hardware- Plattform sowie die Definition eines Standard-Software-Warenkorbes, sie sind aber nicht ausreichend. Ohne umfangreiche Betrachtung der Sicherheitseinstellungen und des Admin-Modells, Regeln zur Entwicklung interner Software, Definition von Paketierungsregeln und -formaten kommt man nicht ans Ziel. Mehrere Versionen von Betriebssystemen und Applikationen Ein Unterpunkt der Standardisierung. Häufig lässt sich das verwendete Software-Portfolio durch Konsolidierung gleichartiger Produkte deutlich einschränken. request approved Release Effort Ta Tb Tc Td Te Bild 2: Typische Aktivitätenverteilung in einem Patch-Roll-out Deployment confirmed Exploit in the wild Software update available Open Vulnerability Keine oder schlechte Testmöglichkeiten Müssen zu viele unterschiedliche Konfigurationen unterstützt werden, wird der Test eines Patches gegen alle anderen Applikationen unmöglich. Über den Ansatz der Standardisierung lässt sich dieser Aufwand bereits massiv reduzieren, er sollte jedoch begleitet sein von definierten und reproduzierbaren Testszenarien und weitestgehender Automatisierung. Fehlende automatische Softwareverteilung Kaum zu glauben, aber wahr: Viele Unternehmen verfügen heute noch über keine Infrastruktur, die Patches sicher und zuverlässig innerhalb von 24 Stunden auf alle Rechner installieren kann. Darüber hinaus existieren häufig Parallelinstallationen verschiedener Hersteller und unterschiedliche Installationsvarianten. Unzureichend definierte Prozesse Viele Unternehmen sind heute nicht genügend organisiert, um den Express-anforderungen eines - Prozesses für Patches gerecht zu werden. Diese Liste zeigt: Um die grundlegenden Probleme zu lösen, bedarf es weit mehr als der Einführung eines Tools. Standards und Prozesse sind vorausgesetzt Die meisten Unternehmen übersehen bei der Betrachtung des Patch-s die eigentlichen Ursachen des Problems: Es mangelt an Standards und Prozessen sowie deren Umsetzung. Hinzu kommt, dass Patch- als singuläre, auf die Verteilung von Fehlerbehandlungsroutinen reduzierte Tätigkeit betrachtet wird, anstatt als integrierter Bestandteil des gesamten Software-s. Ausreichender Schutz funktioniert nur über permanente und vor allem schnelle Aktualisierung aller betroffenen IT-Einrichtungen. Deshalb kommt heute kein Unternehmen ohne eine ganzheitliche Sicherheitsstrategie aus, in die neben der Technik auch die Prozesse und vor allem die Menschen eingebunden sind. Erst das Zusammenspiel dieser drei Komponenten gewährleistet den langfristig und nachhaltig sicheren Betrieb der gesamten Infrastruktur des Unternehmens. In besonderem Maße ist der Kommunikationsfluss zwischen den beteiligten Abteilungen zu optimieren schließlich sollten Softwareentwickler und/oder Fachabteilungen gemeinsam mit den Verantwortlichen für die Infrastruktur des Unternehmens das notwendige Prozedere definieren. Zwar findet meist eine Standardisierung rein auf Betriebssystemebene statt, beschränkt sich aber leider häufig auf eben genau diese und die Hardware-Plattform. Komplizierter wird das Thema in der Praxis bei den meist etwa 600 bis mehreren tausend in größeren Unternehmen eingesetzten Applikationen und der daraus resultierenden Vielzahl möglicher Sucht man also nach einem Patch-Verteilwerkzeug, optimiert man damit zwar einen wichtigen, aber letztlich den Teil, der am wenigsten der Optimierung bedarf IT

4 Schritte zu erfolgreichem Patch- 1. Bestand erfassen Die Erfassung des Softwarebestands ist die Grundlage, um die benötigten Patches identifizieren zu können. In größeren Unternehmen ist ein Tool-gestütztes Verfahren notwendig. Das Tool sollte auf jeden Fall detaillierte Softwareversionen erfassen können. Installationsroutinen sollten so angepasst werden, dass eine automatisierte Inventarisierung möglich ist (z.b. Hinzufügen von Registrierungseinträgen). 2. Profile definieren Nach Bestandserfassung können Profile definiert werden, z.b.: Standard-Client mit Windows XP Professional SP1 und Hotfix oder Web-Server mit Windows 2000 Server SP3 und IIS und Security Roll-Up Package. Profile entsprechen den standardisierten Systemtypen im Unternehmen Systeme, die vom definierten Standardprofil für diese Systemklasse abweichen, genauer untersuchen. 3. Informationen über neue Patches beschaffen -Benachrichtigungen Für Microsoft-Produkte kann unter eine -Benachrichtigung abonniert werden Andere Hersteller bieten oft ähnliche Dienste an Ein kostenloser allgemeiner Benachrichtigungsdienst in deutscher Sprache ist vom Computer Emergency Response Team der Uni Stuttgart verfügbar ( Information an zuständige Stellen kanalisieren 4. Patches klassifizieren und verifizieren Patches mit den im Unternehmen vorhandenen Plattformen abgleichen Mögliche Auswirkungen auf die Umgebung feststellen Risiko-Analyse Roll-out Kein Roll-out Patch und seine Quelle validieren Patches sind nie in s enthalten! Gibt es zu diesem Patch einen entsprechenden Knowledge- Base-Artikel des Herstellers? Ist der Patch digital signiert? Patch analysieren Welche Dateien werden verändert? Welche Auswirkungen lassen sich daraus ableiten? Ausführbare Dateien auf Viren überprüfen Roll-out-Entscheidung Weniger wichtige Patches sammeln und zu einem Roll-out bündeln. Bei kritischen Patches eine kurzfristige Besprechung mit den Spezialisten für die entsprechende Plattform einberufen. Beschleunigungsprozess für kritische Patches installieren. Entscheidung über Implementierung treffen 5. - Request (RFC) mit detaillierten Informationen eröffnen Mögliche Seiteneffekte Abhängigkeiten / Besonderheiten (z.b. Cluster) Priorität Benötigt der Patch einen Neustart? Anzahl der betroffenen Systeme ermitteln Patches folgen dem regulären --Prozess Wichtige Patches beschleunigt behandeln 6. Release- Grundlagen schaffen Release definieren Patches möglichst zusammenfassen Kritische von nicht-kritischen Patches trennen Wenn mehrere Patches einen Neustart erfordern, kann dies mit QChain auf einen Neustart für das Release reduziert werden Paketierung und anschließender Import in das Softwareverteilungswerkzeug je nach Umgebung Zielsysteme festlegen Integration der Softwareverteilung mit einer Configuration- Database (CMDB), in der zentral alle Konfigurationen hinterlegt sind, erleichtert die Auswahl der Zielsysteme 7. Release- Test und Rückfall-Szenario Testumgebung sollte Produktionsumgebung so weit wie möglich nachbilden Alle Systemprofile sollten in der Testumgebung vorhanden sein Testverfahren Sicherheitsrelevante Patches sollten nur minimale Tests erfordern Andere Patches längere Zeit in der Testumgebung belassen Umfangreiche Tests für Service Packs Backup Normale Backup- und Restore-Prozeduren müssen dokumentiert und getestet sein Bei Servern Vollsicherung vor Einspielen eines Patches durchführen 8. Release- Roll-out Geeignete Pilot-Systeme identifizieren Pilot-Systeme sollten repräsentativ sein Erfolgskontrolle durchführen Nach Kriterien klassifizieren Systeme in einer DMZ (Demilitarized zone; Netzwerk- Segment zwischen zwei Firewalls) Aus der DMZ erreichbare Systeme Server nach Rollen Applikations-Server Domänen-Controller Sonstige Server wie File- und Print-Server Clients Klassifizierung bildet die Grundlage für die Priorisierung von Patches Öffentlich zugängliche Systeme sollten so schnell wie möglich gepatcht werden Auch unkritische Systeme im Intranet sollten einen Mindestsicherheits-standard aufweisen, weil diese für Angriffe benutzt werden können Zielsysteme identifizieren und Patch verteilen Erfolgskontrolle Gegebenenfalls Fehler analysieren IT

5 Integriertes Softwaremanagement Priorität 1 in jedem Unternehmen Komplexes Szenario: Richtlinien und Standards Prozesse und Workflow Software-Entwicklung Packaging Patching Verschiedene Testszenarien Softwareverteilung und Roll-out Thin + Web Clients Automatisierung und User Self Anbindung und Unterstützung mobiler Geräte Vorteile: Automatische Inventarisierung des Hard- und Softwarebestandes Hilfe bei der Verteilung wichtiger Patches oder neuer Softwarebausteine Zeitersparnis in der Bestandsverwaltung der gesamten IT-Infrastruktur Kostenersparnis in der Beschaffung und Verwaltung der Systeme Besserer Auslastungsrad und höhere Verfügbarkeit der Endsysteme Integration der Produkte untereinander und mit dem Service Desk Informationsquelle für das Lizenz- Möglichkeit der Analyse und Wartung entfernt stehender Systeme Einhaltung von Richtlinien und Standardkonfigurationen Kontrollfunktion: Wo befindet sich das Gerät, wer ist der Nutzer, wie ist das System konfiguriert? zu Kostenreduktion im Unternehmen die Total Cost of Ownership je Desktop-Arbeitsplatz sinkt deutlich. Durch bessere Nutzung des vorhandenen Equipments sind pro eingesetztem PC jährlich Einsparungen von bis zu Euro möglich denn nicht die Anschaffung ist teuer, sondern der nicht optimierte Betrieb. Bei Anforderungen wie Hochverfügbarkeit und Kundenservice kostet jede Beeinträchtigung des Systems von der kurzen Störung bis hin zum Totalausfall Zeit, Geld und im schlimmsten Falle Kunden. Also heißt die Faustregel: Nicht an der falschen Stelle sparen, auch wenn die Security auf den ersten Blick für das Unternehmen keinen Profit erwirtschaftet, sondern in sinnvolles Software- investieren und bis zu 50 Prozent Kosten sparen. Neben der erreichten Sicherheit sollten Kostenkontrolle, steigende Rentabilität und Produktivität automatisch die Folge sein. Ullrich Stiens ullrich.stiens@avanade.com Kombinationen je Desktop ein ausreichender Test vor dem geplanten Patch-Roll-out ist nach herkömmlichen Methoden in dem zur Verfügung stehenden Zeitfenster meist nicht oder nur mit immensem Aufwand möglich. Deshalb ist es unabhängig von der eingesetzten Betriebssystem-Plattform notwendig, weit reichende Desktop- Standards zu implementieren um eine erfolgreiche Patch--Strategie zu realisieren. Eine solche Strategie beinhaltet den Bruch mit liebgewonnenen Gewohnheiten, denn Administratorenrechte für einzelne Benutzer, ad-hoc-installation von Software, die nicht den betrieblich festgelegten Standards entspricht, sonstige Insellösungen und private Downloads gefährden die Sicherheit des Gesamtbetriebs. Auch die Plug&Play- Mentalität und der Irrglaube vom je nach persönlichem Bedarf zu konfigurierenden Personal Computer lassen sich im Unternehmensumfeld nicht aufrechterhalten. Zu planbarem und damit dauerhaftem Erfolg benötigt man daher: Effektives Asset- Integriertes Software- Strikte Kontrolle von -Prozessen Hohen Grad von Standardisierung der Gesamtplattform Maßnahmen zur Kontrolle, Einhaltung und Wiederherstellung von Standards Umfassendes Sicherheitskonzept. Automatisierten Ablauf von Test, Update und Übergabe Und vor allem: Eine Unternehmenskultur, die einen kontinuierlichen Prozess der Optimierung unterstützt und den Sicherheitsgedanken konsequent umsetzt. Fazit Das sichere System per se gibt es nicht schließlich ist in der heutigen Zeit des Internets quasi jeder Rechner Teil des Netzes und damit angreifbar. So muss die Sicherheit eines Systems vielmehr integriert betrachtet und als dynamischer Prozess verstanden werden, der kontinuierliche Überwachung, regelmäßige Sicherheits-Updates und sicherheitsrelevante Konfigurationen verlangt. Diese integrierte Betrachtungsweise führt neben steigender Sicherheit auch Patch- wird fälschlicherweise oft als singuläre, auf die Verteilung von Fehlerbehandlungsroutinen reduzierte Tätigkeit betrachtet, anstatt als integrierter Bestandteil des gesamten Software- s IT

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr