Vier Grundsätze für wirksamen Schutz vor Bedrohungen:

Größe: px
Ab Seite anzeigen:

Download "Vier Grundsätze für wirksamen Schutz vor Bedrohungen:"

Transkript

1 Vier Grundsätze für wirksamen Schutz vor Bedrohungen: Die richtigen Strategien und Hilfsmittel für eine effektive Sicherung Ihres Unternehmens vor Malware Das Internet entwickelt sich immer mehr zum Mittelpunkt der heutigen Geschäftswelt und ist für die meisten Unternehmen kaum noch wegzudenken. Die schier unendlichen Möglichkeiten des World Wide Web sind jedoch mit Vorsicht zu genießen. Denn vielerorts lauern Malware, Bedrohungsvektoren sprießen wie Pilze aus dem Boden und strengere Compliance- Anforderungen erhöhen den Druck auf Unternehmen. Da das klassische Modell einer Kombination aus Virenschutz und Firewall längst überholt ist, wird es höchste Zeit, moderne Maßnahmen zum Schutz vor Bedrohungen zu ergreifen. Hierbei hat sich ein mehrschichtiges Konzept mit perfekt ineinandergreifenden Schutzebenen als erfolgversprechende Lösung erwiesen. Dieses unterstützt die Prozesse Ihres Unternehmens aktiv und sichert digitale Werte zuverlässig. Das vorliegende White Paper beschreibt, wie Sie den Balanceakt zwischen der Aufrechterhaltung reibungsloser Geschäftsabläufe und der Implementierung effektiver Schutzmaßnahmen meistern. Autor: Shai Gelbaum, Product Manager, Sophos Sophos White Paper Juni 2010

2 Vier Grundsätze für wirksamen Schutz vor Bedrohungen: Die richtigen Strategien und Hilfsmittel für eine effektive Sicherung Ihres Unternehmens vor Malware Eine Herausforderung für Unternehmen Das digitale Geschäft im Internet hat sich für viele Unternehmen zum Hauptabsatzmarkt entwickelt, da Internet-Technologien und -Dienstleistungen immer erschwinglicher und bedienerfreundlicher werden. Heutzutage bringen Unternehmen jeder Größe ihre Geschäftsprozesse mit webbasierten Tools wie Online-Shops, sozialen Netzwerken und Software as a Service (SaaS) auf Trapp. Leider werden diese in Kreisen namhafter Unternehmen sehr beliebten Online- Dienstleistungen gerne von Internet-Kriminellen heimgesucht. Cyberkriminelle verwenden Malware oder Schadsoftware wie Viren Würmer, Trojaner und Spyware, um jede auch noch so kleine Schwachstelle auszunutzen. Die Schadsoftware setzt gezielt an diesen Schwachstellen an, um wertvolle Daten zu stehlen und Computer-Prozesse zu requirieren, die in Folge auf dem globalen Schwarzmarkt feilgeboten werden. Malware-Attacken stellen eine nicht zu unterschätzende Gefahr dar (siehe Die aktuelle Bedrohungssituation, Seite 2). Viel steht auf dem Spiel: Ihre finanzielle Absicherung, Ihre Geschäftskontinuität und die Compliance Ihres Unternehmens mit geltenden Vorschriften. Drohende Konsequenzen und Verpflichtungen sind unabhängig von der Größe Ihres Unternehmens. Was Datenverluste kosten Wenn ein Angreifer Ihre IT-Systeme kompromittiert und Zugriff auf Ihre Daten erhält, sind die Kosten meist uferlos. Oft müssen die Daten nicht einmal gestohlen werden, damit Verpflichtungen zur Offenlegung greifen und teure Fallouts drohen. Wenn Sie einen Übergriff auf Ihre Systeme nicht stoppen und Ihre Daten nicht verschlüsseln, sind Sie u.u. dazu verpflichtet, den Vorfall jeder Einzelperson, deren Daten eventuell offengelegt wurden, zu melden. Studien bemessen jährlich das finanzielle Ausmaß der entstandenen Schäden:»» Laut CSI Computer Crime and Security Survey bewegten sich die durchschnittlichen Kosten für Sicherheitsvorfälle jeglicher Art pro Befragtem im Bereich von USD (ca EUR). Zwar entspricht dies einem Abwärtstrend gegenüber dem Vorjahr 2008 beliefen sich die durchschnittlichen Kosten noch auf USD, umgerechnet etwa EUR. In den Jahren 2005 und 2006 wurde jedoch von weit niedrigeren Werten berichtet. Die Kosten für Betrügereien finanzieller Art stiegen 2009 im Schnitt auf ca USD (ca EUR) pro Vorfall (Quelle: Studie des Computer Security Institute).»» Laut der fünften jährlichen Studie des Ponemon Institute zu Datenverlusten in US- Unternehmen, veröffentlicht im Januar 2010, kostete ein Datenloch Unternehmen 2009 pro missbrauchtem Datensatz 204 USD (ca. 160 EUR). 2 Die durchschnittlichen Kosten pro Unternehmen beliefen sich für einen Datenverlust auf mehr als 6,75 Mio. USD (ca. 5,3 Mio. EUR). Die Gesamtkosten variierten von USD (ca EUR) bis hin zu 31 Mio. USD (ca. 24 Mio. EUR). 1

3 Die Bedrohung für Ihre Geschäftskontinuität Einbrüche in Sicherheitsbereiche von Unternehmen können schwerwiegende Folgen für die Geschäftsabläufe haben so können Systeme und/ oder Daten unter Umständen nicht mehr nutzbar bzw. vorübergehend nicht verfügbar sein. Wichtige Zeit geht dann verloren, die Sie normalerweise Ihren Geschäftsabläufen widmen würden. Ganz zu schweigen von finanziellen Einbußen, die in Folge entgangener Geschäfte drohen. Mit Malware infizierte PCs müssen z.b. in die Quarantäne verschoben und bereinigt werden. In dieser Zeit können die User der betroffenen PCs nicht ihrer Arbeit nachgehen. Außerdem kommen Kosten für einen technischen Experten hinzu, den Sie für die Korrektur engagieren müssen. Außerdem können auf einer Festplatte gespeicherte Kundendaten nach einer Malware-Infektion u.u. nicht mehr zugänglich sein. Können Sie diese Daten wiederherstellen? Wie lange dauert die Wiederherstellung? In der Zwischenzeit kann Ihr Unternehmen weder Bestellungen bearbeiten, noch Kundendienstanfragen beantworten. Risiken im Bereich Compliance und Vorschriften Neben den mit einem Einbruch in die Sicherheitssysteme verbundenen Kosten sind Unternehmen auch dafür verantwortlich, einer wachsenden Anzahl von Gesetzes- und Branchenvorschriften zu genügen, die Daten und personenbezogene Informationen schützen sollen. Ganz gleich, wie groß Ihr Unternehmen auch sein mag Sie haben sich an diese Gesetze und Vorschriften zu halten. Wenn Sie die folgenden Vorschriften ignorieren, drohen Ihnen Sanktionen, die den Ruf Ihres Unternehmens schädigen oder Ihr Geschäft vollkommen zum Erliegen bringen: Gesetze über den Umgang mit Bürgerdaten: Zum Schutz von Bürgerdaten wurden jüngst eine Reihe neuer Gesetze erlassen. So z.b. eine gesetzliche Vorschrift im US-Bundesstaat Massachusetts, die am 1. März 2010 in Kraft trat. Diese verpflichtet sämtliche Unternehmen und Einrichtungen, die Geschäfte mit Bürgern des US-Bundesstaates Massachusetts abwickeln, zur Implementierung eines umfassenden Datensicherungsplans, der den Schutz personenbezogener Daten sowohl in elektronischer als auch in Papierform regelt. 3 Die aktuelle Bedrohungssituation Cyberkriminelle verwenden ungepatchte Sicherheitslücken und andere Software-Schwachstellen als Ausgangspunkt für ihre häufig verschleierten Malware-Attacken. Der Sophos Security Threat Report kam zu dem Schluss, dass Cyberkriminelle sich sowohl alte als auch neue Schwachstellen zunutze machen: Nutzung sozialer Netzwerke von Unternehmen, Kunden und Mitarbeitern: Um mit Kunden und Interessengruppen in Kontakt zu treten, richten auch Unternehmen ihr Augenmerk immer häufiger auf Social-Networking-Websites wie Facebook und Twitter. Laut Sophos verzeichneten im Jahre 2009 im Vergleich zum vorhergehenden Betrachtungszeitraum 70% mehr Unternehmen Spam- und - Attacken über soziale Netzwerke. Mehr als die Hälfte aller befragten Unternehmen gab an, bereits Spam über Social-Networking-Websites empfangen zu haben, über ein Drittel sogar Malware. Wurden Sie auf sozialen Netzwerken jemals Opfer von? Spam Spammed? Phishing Malware Phished? Send Mallware? Apr Apr 2009 Dec Dec % 57% 57% 21% 21% 30% 30% 21.2% 36% 36% April 2009 Dez 2009 Infizierte Webseiten: Das Internet bleibt Verbreitungsherd Nummer 1 für Malware und dient der Infektion von Computern und dem Diebstahl von Daten. Nicht nur speziell für schädliche Machenschaften erstelle Websites bergen Risiken. Auch seriöse Websites werden von Cyberkriminellen zum Hosten von Malware zweckentfremdet. Hier ist die Gefahr besonders groß, da die Besucher Pop-ups und anderen Inhalten vertrauenswürdiger Websites Glauben schenken. Spam in s und IM: Spam ist nach wie vor ein entscheidender Vektor für die Verbreitung von Malware. Der schädliche Payload wird entweder über Dateianhänge oder Links zu infizierten Websites in Umlauf gebracht. Spam-Kampagnen zielen heutzutage sowohl auf s als auch Instant Messaging (IMs). Die Zahlen verdeutlichen, dass von Spam eine enorme Bedrohung ausgeht. Laut einer Sophos Umfrage handelt es sich bei 89,7% aller Unternehmens- s um Spam. Außerdem identifizieren die SophosLabs täglich ca neue Webseiten, auf die über Links in Spam-Mails verwiesen wird. Dies entspricht einer neuen Webseite alle 13 Sekunden, 24 Stunden täglich. Dieser Wert verdoppelte sich im gleichen Zeitraum des Jahres 2008 (alle 20 Sekunden eine Webseite). 2

4 PCI DSS: Der PCI DSS (Payment Card Industry Data Security Standard) gilt für alle Unternehmen, Einrichtungen und Einzelhändler, die EC- und Kreditkartentransaktionen abwickeln oder Daten zu Kreditkartentransaktionen sammeln, verarbeiten oder speichern. Sanktionen für mangelnde Compliance mit dem PCI DSS reichen von Geldstrafen bis hin zum kompletten Ausschluss aus dem Programm zur der Kreditkartenverarbeitung 5. HIPAA: Der HIPAA ( U.S. Health Insurance Portability and Accountability Act) wurde kürzlich um den HITECH Act erweitert. Dieser verpflichtet nun auch Geschäftspartner von Unternehmen und Einrichtungen, die dem HIPAA unterliegen, zur Einhaltung von Datenschutzvorschriften. Unternehmen und Einrichtungen, die dem HIPAA unterliegen, müssen für jede Verletzung geltender Vorschriften zum Schutz von Patientendaten pro Kalenderjahr Geldstrafen von bis zu USD ( EUR) fürchten 6. Ein neues Modell zum Schutz vor Bedrohungen Eine wirksame Schutzstrategie muss die Arbeitsmethoden von heute berücksichtigen und auf die steigende Anzahl organisierter Angriffe, Bedrohungsvektoren und Compliance- Verbindlichkeiten vorbereitet sein. Früher griffen Mitarbeiter lediglich über ihren Desktop-PC und innerhalb des internen Unternehmensnetzwerks auf Daten und Anwendungen zu. Die Linie zwischen innerhalb und außerhalb des Unternehmensnetzwerks war klar gesteckt. Bedrohungsschutz bedeutete damals, Antiviren-Software auf Endpoint-PCs zu installieren und das interne Netzwerk mit einer Firewall zu umgeben. Mobile User und die wachsende Anzahl internetbasierter Dienstleistungen wie Online- Shops (z.b. Amazon.de und Salesforce.com CRM) haben dafür gesorgt, dass klare Netzwerkgrenzen zunehmend verschwimmen. Wirksamer Bedrohungsschutz erfordert mehr als simplen Virenschutz und Firewall-Software. Immer mehr Unternehmen schaffen daher zusätzliche Schutzebenen wie Internet-Filterung und Spamschutz, besonders auf Endpoints mit Internetzugang. Das Ziel von Maßnahmen zum Bedrohungsschutz ist ein reibungsloser Unternehmensbetrieb, der auch durch Sicherheitsbrüche und Malware nicht aus der Bahn geworfen wird. Effektive Schutzmaßnahmen unterstützen Ihr Unternehmensmodell aktiv, ohne die Produktivität Ihrer Mitarbeiter in keinem Maße negativ zu beeinflussen. Vier Grundsätze Prävention, Proaktivität, Performance und Benutzerfreundlichkeit bilden die Basis für eine neue Strategie zum Schutz vor Bedrohungen. Diese vier Grundsätze dienen Ihnen als Anhaltspunkt bei der Implementierung zusätzlicher Schutzebenen, die Sie benötigen, um Ihre Geschäftsprozesse im Internet abzusichern. Prävention Da der Strom neuer Bedrohungen nicht abreißt, ist Prävention bei der Sicherung Ihrer IT-Umgebung das A und O. Die SophosLabs decken im Internet alle vier Sekunden eine neue infizierte Webseite auf gingen bei den SophosLabs täglich neue Malware-Samples ein 7. Wie erfolgreich Ihr Schutz ist, hängt davon ab, wie gut die einzelnen Schutzebenen ineinandergreifen. Um geeignete Sicherheitsrichtlinien zu definieren und die richtigen Methoden zu ihrer Durchsetzung zu wählen, sollten Sie sich zunächst darüber Gedanken machen, wie Ihr Unternehmen agiert und welche Anlagewerte es zu schützen gilt. Ggf. müssen Sie ein internes Bestellsystem absichern, da es vom Ecommerce-Provider, über den Ihre Kunden Einkäufe tätigen, eingesehen werden kann. Oder Sie müssen u.u. den Zugriff auf unternehmenskritische Daten kontrollieren bzw. die vonseiten des Gesetzgebers zugelassene Nutzung von Daten mittels Richtlinien durchsetzen. 3

5 Einige Schutzelemente sind für jedes Unternehmen unerlässlich. Hierzu zählen z.b. eine Filterung des Internet- und -Traffics, Firewalls und Virenschutzsoftware auf Endpoint-Ebene. Besonders, wenn Sie Dritten Zugriff auf wichtige Unternehmenssysteme und sensible Daten gewähren, sind ein stabiler Authentisierungsprozess und solide Verfahren zur Datenverschlüsselung ein Muss. Die Implementierung dieser präventiven Maßnahmen (z.b. Network Access Control, Application Control und Device Control) sollte sich an den individuellen Anforderungen Ihres Unternehmens orientieren (Details siehe Ineinandergreifende Ebenen zum Schutz vor Bedrohungen, Seite 5). Proaktivität Außerdem benötigen Sie Abwehrmaßnahmen für Bedrohungen, die Ihre äußere Schutzebene durchbrechen. Hacker suchen gezielt nach Zero- Day-Exploits, um sich unbekannte und noch nicht gepatchte Schwachstellen zunutze zu machen. Da es sich bei einer Zero-Day-Bedrohung um einen völlig neuartigen Schädling handelt, steht noch keine charakteristische Kennung zur Verfügung, mit der Ihre Sicherheitssoftware die Malware identifizieren könnte. Bei polymorphen Bedrohungen handelt es sich um Exploits, die sich Malware-Analysen besonders geschickt entziehen, indem Sie Ihren Schadcode bei jedem Laden der Webseite leicht abändern. Host-basierte Intrusion Prevention-Systeme (HIPSs) und Pufferüberlauf-Schutzsysteme (BOPS) schützen vor unbekannten Bedrohungen wie Zero-Day- Exploits. Systeme zum Schutz vor Malware nutzen diese verhaltensbasierten Erkennungsmethoden, um ausführbaren Code aufzudecken und diesen daran zu hindern, verdächtige Aktivitäten auszuführen (z.b. Schreiben auf den Treiberordner Ihres Betriebssystems). Echtzeit prüfen, um Bedrohungen so früh wie möglich aufzudecken. Sobald neue Bedrohungen erkannt werden, werden diese Systeme mit den neuesten Anti-Malware-Kennungen aktualisiert und stellen somit schnellst möglichen Schutz bereit. Für Live-Schutz müssen Computer mit dem Internet verbunden sein, denn nur so kann eine Gegenprüfung der Daten in Echtzeit erfolgen. Performance Zur Beurteilung des für Ihr Unternehmen erforderlichen Performancelevels sollten Sie Ihre User zu Rate ziehen. Denn nichts ist sicherheitstechnisch destruktiver als Mitarbeiter, die Sicherungsmaßnahmen aushebeln, weil diese Arbeitsprozesse behindern. Grundsätzlich sollten Sie versuchen, einen Mittelweg zwischen dem Sicherheitsbedürfnis Ihres Unternehmens und der von Ihren Usern erwarteten Computerperformance zu finden. Das letzte, was Sie sich wünschen, sind User, die aus Frustration über langsame Computer die Sicherheitssoftware auf Ihren PCs deaktivieren und so Malware- Infektionen und -Angriffen Tür und Tor öffnen. Stellen Sie daher sicher, dass Ihre Sicherheitsrichtlinien nicht nur das Geschäftsmodell Ihres Unternehmens, sondern auch die Arbeitsprozesse Ihrer User aktiv unterstützen. Während User in Ihrem Call Center eine Kennwortrichtlinie, welche die Eingabe eines 14 Zeichen umfassenden Schlüssels in 20-minütigen Abständen vorschreibt, als lästig empfinden werden, könnte eine solche Schutzmaßnahme für den Zugriff auf sensible Daten z.b. im Bankgewerbe oder dem Gesundheitswesen durchaus angemessen sein. Eine weitere proaktive Schutzmethode stellen webbasierte Reputationssysteme mit Live-Schutz dar, welche verdächtige Daten online und in 4

6 Benutzerfreundlichkeit Um wirksam zu sein, muss Ihr Schutz vor allem über benutzerfreundliche Verwaltungsfunktionen verfügen. Wenn Sie stets auf einfache und benutzerfreundliche Verfahren setzen, schützen Sie Endpoints, User und Daten, ohne mehr Zeit und Geld als nötig zu opfern. Sie erhöhen Ihren Erfolg bei der Einrichtung von Sicherheitsrichtlinien und der Verwaltung der gewählten Schutzverfahren, wenn Sie:»» Verstehen, welche Vorteile im Vergleich zu Ihrer bestehenden Sicherheitslösung erreicht werden können. Vor der Einführung neuer Verfahren sollten Sie zunächst prüfen, welche Vorteile diese im Vergleich zum derzeitigen Schutz eröffnen, wie diese Ihre geschäftlichen Aktivitäten ankurbeln und in welchem Maße Ihre Compliance mit Regeln zur Datensicherung gestärkt werden kann.»» Den Effekt der geplanten Bedrohungsschutzmaßnahmen in Ihrem Unternehmen bemessen. Vom geschäftlichen Standpunkt betrachtet sollten Sie prüfen, ob die von Ihnen geplanten Schutzmaßnahmen nicht zu restriktiv für Ihr Geschäftsmodell und Ihre Enduser sind. Vom technischen Standpunkt gilt es zu bewerten, ob Sie über das nötige technische Know-how verfügen und ob Upgrades der bestehenden Hardware und Software erforderlich sind.»» Versuchen, mit einer minimalen Zahl an Produkten maximalen Schutz bereitzustellen. Unter Verwendung einer geringeren Anzahl von Produkten können Sie Ihre Kosten geschickt reduzieren. So müssen Sie weniger Software- Lizenzierungen kaufen und verwalten und weniger Produkt-Installationen und -aktualisierungen vornehmen. Außerdem halten Sie die Belastungen auf Ihre Enduser-Systeme im Rahmen, wodurch einer Verlangsamung der Arbeitsprozesse entgegengewirkt wird.»» Produkte vermeiden, für deren Verwaltung Sie einen Experten benötigen. Ihr Unternehmen kann es sich nicht leisten, die Arbeitszeit hochqualifizierter Sicherheitskräfte mit Aufgaben zu vergeuden, die automatisiert oder von weniger spezialisierten Mitarbeitern erledigt werden könnten. Halten Sie nach einem Anbieter Ausschau, der Ihnen nicht nur die Werkzeuge, sondern auch Spezialwissen und Hilfestellung bei der Wartung und Konfiguration des Schutzes anbietet. So bewahren Sie Ihr Unternehmen vor kostspieligen Investitionen in rar gesäte Bedrohungsschutz-Expertise.»» Die Kosten für die Wartung Ihrer Sicherheitsprodukte berücksichtigen. Prüfen Sie, wie viele Arbeitskräfte Sie für die Verwaltung und Aktualisierung der Sicherheitsprodukte benötigen und ob ein zusätzliches Training Ihrer Mitarbeiter erforderlich ist. Kombinierte Sicherheitsprodukte haben den Vorteil, dass Sie sich leichter verwalten lassen. Ineinandergreifende Ebenen zum Schutz vor Bedrohungen Am besten verwenden Sie unsere vier Grundsätze zum Schutz vor Bedrohungen als Ausgangspunkt für Ihre Suche nach einer auf Ihre individuellen Bedürfnisse abgestimmten Schutzlösung, welche die Internet-Aktivitäten Ihres Unternehmens aktiv unterstützt. Als nächstes müssen Sie nach spezifischen Verfahren Ausschau halten, um Ihre IT-Systeme und Daten zu schützen. Lassen Sie sich von den Geschäftsprozessen Ihres Unternehmens und den digitalen Anlagewerten leiten, um zu entscheiden, welche Bedrohungsschutzebenen Sie benötigen und wie diese am besten eingesetzt werden sollen. Halten Sie sich stets vor Augen, dass keine Technologie allein das Allheilmittel sein kann; vielmehr kann nur eine Kombination aus ideal ineinandergreifenden Verfahren wirksam vor heutigen Bedrohungen schützen. Auch hier gilt: Weniger Produkte oder eine kombinierte Lösung schonen Ihren Geldbeutel, da die Anschaffungskosten geringer ausfallen und der Arbeitsaufwand in den Bereichen Performance und Verwaltung geschmälert wird. 5

7 Internet-Filterung Ein Überwachen der Internetnutzung mittels Filterfunktionen empfiehlt sich für jedes Unternehmen, da das Internet inzwischen Hauptüberträger von Malware ist. Indem Sie Internet-Traffic filtern, blockieren Sie nicht nur Malware, Spyware, Phishing und anonymisierende Proxyserver. Sie haben auch die Möglichkeit, eigene Nutzungsrichtlinien zu erstellen, die für sicheres Internet-Browsing sorgen. Eine Filterung des Internet-Traffics ist unerlässlich, da User nicht feststellen können, ob eine von ihnen besuchte Webseite Schadcode enthält oder nicht. Schadcode auf Webseiten ist unsichtbar und wird ausgeführt, wenn die befallene Webseite im Browser des Users geladen wird. Oft setzt der Code außerdem Cross-Site-Scripting ein, um einen noch gefährlicheren Payload von einer Dritt-Website zu laden. Dieser versucht in Folge, eine Schwachstelle im Browser oder dem Betriebssystem auszunutzen, um Malware einzuschleusen, remote die Kontrolle über das System zu erlangen (um diesen in ein Botnet oder ein Netzwerk missbrauchter Computer einzubinden) oder Daten zu stehlen. Welches ist der Hauptgrund für eine Kontrolle des Zugangs auf*: Twitter MySpace % 5 % We Zugriff don't control wird nicht access kontrolliert Productivity Produktivität Malware Data Datenverluste leakage Don't Keine know Angabe We Zugriff don't wird control nicht access kontrolliert Productivity Produktivität Malware Data Datenverluste leakage Don't Keine know Angabe Wenn Sie Internet-Traffic nur am Perimeter Ihres Netzwerks filtern, erzeugen Sie eine Sicherheitslücke, über die Bedrohungen nach wie vor ins Unternehmen gelangen können. Daher ist auch eine Filterung des Internet-Traffics auf Endpoint-Ebene erforderlich. Denn User greifen nicht immer über das Unternehmensnetzwerk, sondern auch von zu Hause aus auf das Internet zu. Facebook % 43 We Zugriff don't wird control nicht access kontrolliert Productivity Produktivität Malware Data Datenverluste leakage 32 Don't Keine know Angabe *Quelle: Sophos Online-Umfrage Dezember

8 -Filterung Malware gelangt auch nach wie vor über s in Unternehmen. Durch den Einsatz von Verfahren zur Reputations-, Inhalts- und Verhaltensanalyse kann -Traffic jedoch gefiltert und eine spam- und malwarefreie -Zustellung gewährleistet werden. So vergeuden Ihre User wertvolle Arbeitszeit nicht mit der Bereinigung Ihrer Posteingänge. Genau wie die Filterung des Internet-Traffics sollte auch eine -Filterung in jedem Unternehmen zur Standard-Sicherheitsausrüstung zählen. Sie haben zwei Möglichkeiten. Entweder Sie nutzen Anti-Spam-Software zur Filterung Ihrer s am Gateway oder aber Sie engagieren einen -Service-Provider, der diese Aufgabe für Sie übernimmt. Network Access Control (NAC) Mit NAC haben Sie die Möglichkeit, Computer auf ihre Compliance mit Ihren Richtlinien zu prüfen, bevor Sie Netzwerkzugriff gewähren. Zu den Compliance-Anforderungen zählen aktueller Virenschutz und ein Betriebssystem mit den neuesten Sicherheitspatches. Network Access Control bietet drei Hauptfunktionen:»» Authentisierung von Usern und Geräten bzw. Verifizierung der Identität»» Überprüfen von Computern auf Einhaltung Ihrer Sicherheitsvorschriften»» Richtlinien-Enforcement, damit User nur auf autorisierte Daten Zugriff erhalten Zwar ist eine Implementierung mit Änderungen Ihrer Infrastruktur verbunden (Router und Switches müssen die entsprechenden Protokolle verarbeiten können). Dennoch lohnt sich der Aufwand, wenn Dritte, Geschäftsreisende, Telearbeiter und Leiharbeiter Zugriff auf Ihr Netzwerk benötigen. Netzwerk-Segmentierung Für Unternehmen, die den Einrichtungs- und Verwaltungsaufwand einer NAC-Lösung scheuen, jedoch sicherheitssensible Einstellungen benötigen, bietet sich eine Segmentierung des Netzwerks an, welche eine Separierung unverwalteter Endpoints vom Hauptunternehmensnetzwerk vorsieht. Unverwaltete Computer können in diesem Fall in der Quarantäne-Zone eines Gast-Netzwerks vom übrigen Netzwerk isoliert werden. Dieses separate Netzwerk verhindert, dass Schwachstellen oder Malware auf Gast-Computern andere Systeme in Ihrem Netzwerk beeinträchtigen können. Eine physikalische oder virtuelle Segmentierung über ein VLAN bietet sich hingegen an, wenn sich die Kontrolle von Anwendungen als wenig praktikabel erweist (wenn z.b. User auf Software angewiesen sind, die nicht vom Unternehmen ausgegeben wird). Einige Unternehmen richten z.b. ein spezielles Entwicklungsnetzwerk ein, damit Tests der Software andere Endpoints und User nicht beeinflussen können. Patch-Management Hacker suchen aktiv nach Schwachstellen in Browsern, Betriebssystemen und Anwendungssoftware, um diese für ihre illegalen Machenschaften auszunutzen. Um solche Schwachstellen so schnell wie möglich zu beheben, veröffentlichen Software-Hersteller regelmäßig Patches für bekannte Sicherheitslücken, welche unmittelbar installiert werden sollten. Denn ungepatchte Systeme sind Malware-Übergriffen schutzlos ausgesetzt. Application Control Mit Application Control können Sie den Zugriff auf Anwendungen blockieren, die bekanntermaßen Sicherheitsprobleme verursachen oder die Produktivität mindern. Hierzu zählen u.a. potenziell unerwünschte Anwendungen (PUAs). Einige Unternehmen kontrollieren beispielsweise den Zugriff auf P2P-Clients, Instant Messaging oder Social-Networking-Websites. Hinter Application Control steckt die Idee, die Angriffsfläche für Bedrohungen durch eine Einschränkung von Anwendungen und PUAs, 7

9 die anfällig für Malware sind, zu reduzieren. Je mehr Anwendungen Sie installieren, desto mehr Software-Patches müssen Sie aktualisieren. Das Risiko einer ungepachten Sicherheitslücke steigt also signifikant an. Wie bereits erwähnt, ist eine strikte Anwendungskontrolle nicht immer das Allheilmittel, besonders, wenn Ihre User spezielle Software benötigen, die Ihr Unternehmen standardmäßig nicht unterstützt. Wenn sich eine Kontrolle von Anwendungen für Sie als nicht praktikabel erweist, können Sie zur Erhöhung der Sicherheit auch NAC oder eine Netzwerk-Segmentierung bzw. eine Kombination aus beidem verwenden. Device Control Indem Sie kontrollieren, welche Geräte (z.b. USB- Sticks und Smartphones) User an Ihre Systeme anschließen dürfen, dämmen Sie Risiken für Malware und Datenverluste erheblich ein. Denn ein Anschließen dieser Geräte oder Wechselmedien umgeht entscheidende Schutzebenen und setzt Ihr System schädlichen ausführbaren Dateien sowie Datenverlusten und -Diebstählen aus. Zum besseren Schutz von intellektuellem Eigentum und Daten, für die besondere Sicherheitsvorkehrungen gelten (z.b. personenbezogene Daten), erstellen einige Unternehmen eine Richtlinie, die ein Anschließen von Geräten komplett unterbindet. Andere Unternehmen schreiben Software-Scans vor, bevor Geräte angeschlossen werden dürfen. Wieder andere erlauben lediglich das Anschließen von Geräten, die vom Unternehmen ausgegeben wurden (z.b. USB-Sticks). Firewall Heutzutage kommen meist zwei Arten von Firewalls zum Einsatz. Bei der ersten handelt es sich um eine Netzwerk- oder Gateway-Firewall, die Ihre internen Desktop-Systeme und Server umgibt. Bei der zweiten handelt es sich um eine Client- Firewall-Software, die den Endpoint-Computer schützt, auf dem sie installiert ist. Ist die Client- Firewall standortspezifisch, sind strengere Kontrollen abhängig davon möglich, ob der User mit Ihrem internen und vertrauenswürdigen Netzwerk oder aber mit einem nicht vertrauenswürdigen Netzwerk wie dem WLAN eines Cafés verbunden ist. Anti-Virus Virenschutz-Software ist nach wie vor die präventive Hauptmaßnahme zum Schutz vor Viren und anderer Malware (z.b. Trojaner, Würmer und Spyware). Zur Bekämpfung neuester Bedrohungen ist eine stetige Aktualisierung Ihrer Virenschutzlösung unerlässlich. Um auch unbekannte Schädlinge stoppen zu können, muss die Software ferner über proaktive, verhaltensbasierte Erkennungsmechanismen verfügen. Idealerweise sollten diese proaktiven Verfahren in den Hauptagent integriert werden und nicht als separate Komponenten zum Einsatz kommen. Verschlüsselung Verschlüsselungsverfahren schützen Ihre vertraulichen Daten und ermöglichen Ihnen, Datenvorschriften einzuhalten, die u.u. eine gesonderte Verschlüsselung sensibler Daten vorsehen. Die in einer verschlüsselten Datei oder einem verschlüsselten Gerät gespeicherten Daten können nur mit einem entsprechenden Schlüssel oder Kennwort eingesehen werden. Fazit Kein Unternehmen der Welt kann es sich heutzutage leisten, bei der Abwicklung seiner Geschäfte auf das Internet zu verzichten. Genauso wenig können Sie Ihre Systeme und Daten jedoch Malware-Attacken und Systemeingriffen schutzlos ausliefern. Indem Sie Sicherheitslücken unter Verwendung mehrerer Schutzebenen schließen, die nicht nur auf Netzwerk- sondern auch auf Endpoint-Ebene ideal ineinandergreifen, sorgen Sie für wirksamen Schutz, von dem auch Ihre Geschäftsprozesse profitieren. Wenn Sie bei der Auswahl Ihrer Schutzverfahren die vier Grundsätze Prävention, Proaktivität, Performance und Benutzerfreundlichkeit berücksichtigen, gehören Datenverluste bald der Vergangenheit an und Ihr Bedrohungsschutz bleibt kosteneffizient und leicht zu verwalten. Sie möchten mehr darüber erfahren, wie Sie Ihr Unternehmen vor Malware schützen können? Besuchen Sie 8

10 Quellen Boston, USA Oxford, UK Copyright 2010 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Problemanalyse Zertifikat (USB-Stick) Windows

Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Bitte folgen Sie Schritt für Schritt dem aufgeführten Prozessablauf, um das Problem mit Ihrem Zertifikat (USB-Stick)

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon +41 32 510 10 27 info@hostdomain.ch http://hostdomain.ch

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon +41 32 510 10 27 info@hostdomain.ch http://hostdomain.ch PLESK Administration - Grundlagen Intro: Diese Anleitung beschreibt die wichtigsten Funktionen von PLESK. Mittels PLESK konfigurieren/verwalten Sie Ihre Domain über eine einfache Oberfläche. Die entsprechenden

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Leitfaden für E-Books und Reader von Sony

Leitfaden für E-Books und Reader von Sony Seite 1 von 8 Leitfaden für E-Books und Reader von Sony Herzlichen Glückwunsch zu Ihrem neuen Reader von Sony! Dieser Leitfaden erklärt Ihnen Schritt für Schritt, wie Sie die Software installieren, neue

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr