Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Sicherheit für Ihr Unternehmen, Zeit für Ihr Business.

2 Pag. 1 Inhalt 1. Können Unternehmen angesichts des steigenden Malware-Aufkommens noch Ruhe bewahren? Steigendes Malware-Aufkommen Spam Neue Trends bei Infektionen Aktuelle Trends in Zahlen Welche Gefahren birgt die aktuelle Bedrohungssituation für Unternehmen? Real Story 2. Gängige Infektionskanäle Angriffe oder Infektionen via Infektionen über Internet Infektionen über den PC des Anwenders 3. Das sagen Unternehmen 4. So bewahren Sie Ruhe bei Malware und Hacker-Gefahren. Sicherheitsstrategien für alle Eintrittspunkte 5. Unsere technologische Vision Collective Intelligence Nano-Architekturen SaaS-Modell 6. Global Business Protection: Sicherheitslösungen für Unternehmen Schutz für alle Eintrittspunkte Schutz für Nachrichten Web-Schutz Endpoint-Sicherheit 7. Der beste technische Support 8. Das sagen unsere Kunden 9. Quellen

3 Pag Können Unternehmen angesichts des steigenden Malware-Aufkommens noch Ruhe bewahren? E s ist lange her, dass weitreichende Epidemien regelmäßig Schlagzeilen machten und bekannte Tageszeitungen über Infektionen von ILoveYou oder Sircam berichteten. Damals zielten Hacker bei ihren Angriffen darauf, ihren Bekanntheitsgrad zu steigern und sich gegenseitig zu übertreffen. In den letzten Jahren ist das Ausmaß neuer Malware-Samples drastisch gestiegen. Es kommt erschwerend hinzu, dass neue Schädlings-Exemplare immer komplexer werden und folglich immer schwieriger zu erkennen sind. Die folgende Grafik verdeutlicht die Malware-Situation zwischen 2003 und Zu dieser Zeit verdoppelte sich die Summe der in Umlauf gebrachten Malware jedes Jahr. Heutzutage, im 21. Jahrhundert, ist die Situation eine andere. Bereits seit einiger Zeit warnen Security Provider vor der steigenden Professionalität der Online- Kriminellen, die nun ausschließlich finanzielle Gewinne erwirtschaften wollen. Dies erzielen Sie durch Betrug, was sich für sie als äußerst lukrativ erweist. Unternehmen mussten in vergangener Zeit vielfach feststellen, dass ihre Bemühungen ihre Umgebungen zu sichern, weitgehend erfolglos blieben. Inzwischen sind Sicherheits-Anbieter also gezwungen, neue Konzepte zu entwickeln, die dem aktuellen Bedrohungsszenario angepasst sind. Steigendes Malware-Aufkommen Vor fünf Jahren existierten Malware- Samples, Ende des Jahres 2008 meldeten die Panda-Labore ein Aufkommen von insgesamt 15 Millionen. Laut der aktuellsten Studie von Juli 2009 verdoppelte sich die Anzahl neuer Schädlinge binnen sechs Monaten auf 30 Millionen. Der Grund für diesen alarmierenden Zuwachs liegt auf der Hand: Finanzieller Gewinn. Der erste Bank-Trojaner wurde im Jahre 2003 erstellt. Seitdem entwickelte sich der auf den Diebstahl vertraulicher Bank-Daten ausgerichtete Schädling zum am weitesten verbreiteten Malware-Exemplar.

4 Pag. 3 Tag für Tag bringen die Online-Kriminellen neue und ausgefeiltere Varianten in Umlauf, die darauf ausgerichtet sind, die Sicherheitsmaßnahmen der Banken zu umgehen. Mit Organisationen wie zum Beispiel der Anti-Phishing Working Group ( versuchen Mitglieder der Security-Branche gemeinsam, den Aktivitäten der Kriminellen entgegenzuwirken. Dies ist ein harter Kampf und sein Ausgang ist noch nicht entschieden. Trojaner, Keylogger und Bots werden allgemein am häufigsten erschaffen, weil diese Exemplare sich am besten zum Identitätsdiebstahl eignen. Im Jahr 2005 bestand die Hälfte aller neu programmierten Schädlinge aus Trojanern. Wie bei anderen Geschäftsmodellen auch, zielen Online-Kriminelle darauf, den Erfolg Ihrer Aktivitäten zu maximieren. Schon bei der Erstellung neuer Trojaner müssen sie berücksichtigen, welche Plattformen sie angreifen und wie viele potentielle Opfer sie generieren möchten. Erwartungsgemäß rückt Windows als das gängigste Betriebssystem am häufigsten in die Zielscheibe. Trojaner sind ein perfektes Tool, um persönliche Daten zu stehlen. Um finanzielle Gewinne zu erwirtschaften, müssen die Online-Kriminellen die gestohlenen Daten zu Geld verwandeln. So sind sie ständig auf der Suche nach neuen, innovativen Tools, die sich dafür eignen. Spam Heute, in der zweiten Jahreshälfte von 2009, hat sich diese Situation mit einem Trojaner-Anteil von 71 Prozent noch verschlimmert. Weniger als sieben Prozent aller s, die Unternehmen im ersten Quartal 2009 empfingen, gehörten zur arbeitsrelevanten Korrespondenz. 90,92 Prozent aller eingehenden s waren Spam- Mails. Weitere 1,66 Prozent der Nachrichten waren direkt mit einem Schädling infiziert. Dies geht aus Analysen hervor, bei denen Panda Security rund 69 Millionen E- Mails zwischen Januar und Juli dieses Jahres überprüfte. Die USA rangiert auch im ersten Quartal 2009 mit einem Prozentsatz von 11,61 weiterhin an der Spitze der Region, aus der die meisten Spam-Mails versendet werden. Es folgen Brasilien (11,5%) und Rumänien (5,8%).

5 Pag. 4 Neue Trends bei Infektionen In steigendem Maße, wie Security Entwickler bislang unbekannte Bedrohungen aufdecken können, bemühen sich auch Hacker, neue Varianten zu produzieren. Die Gefahr von Infektionen über das Internet ist altbekannt: Sie lauert entweder unbemerkt beim Besuch zweifelhafter Webseiten oder beim Daten-Dowload von unsicheren Anbietern, Webseiten, etc. In letzter Zeit setzte sich jedoch ein weiterer Trend durch, der bereits viele Opfer gefordert hat: Blackhat SEO Techniken. Blackhat SEO Techniken sind nicht neu, aber im zweiten Quartal dieses Jahres konnte ein massiver Zuwachs dieser Methode festgestellt werden. Der Begriff SEO setzt sich zusammen aus Search Engine Optimization und führt grundlegend auf die Praxis zurück, Rangfolgen der Webseiten in den Ergebnissen der Suchmaschinen (Google, Yahoo, etc.) zu verbessern. Blackhat SEO Techniken bezeichnen den Gebrauch solcher Suchmaschinen- Optimierungen von Online-Kriminellen für ihre schädlichen, manipulierten Webseiten.

6 Pag. 5 Folgendes Ereignis kann die Verfahrensweise der Technik verdeutlichen: Am ersten Juni kündigte Microsoft auf der E3 sein Projekt Natal an. Dies ist ein System, das die Interaktion mit der XBox 360 ohne manuelle Bedienung erlaubt. Die Meldung wurde weitläufig veröffentlicht. Weniger als 24 Stunden später traf man beim ersten Treffer der Google-Suche mit dem Begriff Youtube Natal auf eine schädliche Webseite. Bei der weiteren Suche nach Webseiten derselben Urheber, zeigten sich mehrere manipulierte Ergebnisse, die auf weitere Sucheingaben dieses oder eines anderen beliebten Themas ausgerichtet waren: 16,000 Links "TV Online" 16,000 Links YouTube 10,500 Links "France" (Airline Crash) 8,930 Links "Microsoft" (Project Natal) 3,380 Links "E3" 2,900 Links "Eminem" (MTV Awards/Bruno Incident) 2,850 Links Sony Youtube stellte im vergangen Jahr das beliebteste Zielportal für Online-Kriminelle dar. Das Portal bietet registrierten Usern die Möglichkeit, angebotene Videos mit Kommentaren zu versehen. Online- Kriminelle erstellten spezielle Tools, mit denen sie gleich eine ganze Reihe von Kommentaren automatisiert platzieren können. Diesen Kommentaren fügten sie Links zu schädlichen Webseiten zu, auf denen die User sich mit Malware infizieren sollten. Inzwischen platzierten sie insgesamt bis zu solcher manipulierten Kommentare. Weitere soziale Netzwerke, wie zum Beispiel Twitter oder Facebook, eigneten sich ebenfalls gut zur Malware-Verbreitung. Im April trat ein Wurm auf, der Cross-Site- Scripting-Techniken nutzte, um Twitter- User über den Besuch anderer infizierter Profile zu infizieren und sich auf diese Weise weiter zu verbreiten. Schnell folgten neue Varianten dieses Wurms, den Mikey Mooney erschuf, um offenbar User für einen anderen, mit Twitter konkurrierenden Service zu gewinnen. Anfang Juni geriet Twitter in den Fokus eines weiteren Angriffs, diesmal mit dem Gebrauch einer anderen Technik: Einer Variation einer Blackhat SEO Attacke für Twitter. Das Portal stellt seinen Nutzern den Service Twitter Trends bereit, der die beliebtesten Themen auf Twitter auflistet. Wenn User mittels Twitter Trends ein bestimmtes Thema aufrufen, erhalten Sie alle Tweets, die dazu veröffentlicht wurden. Weil diese Themen die meist gelesenen darstellen, bieten sie Online- Kriminellen naheliegende Angriffsziele.

7 Pag. 6 In diesem Fall schrieben die Kriminellen schädliche Tweets über Themen, die bei Twitter Trends relativ weit oben gelistet werden. Diese Tweets verweisen auf eine manipulierte Webseite, die Malware in Downloads versteckt. Der erste Angriff zielte zunächst einmal nur auf eines der populären Themen. Aber nach wenigen Tagen stieg das Ausmaß des Angriffs enorm an, bis letztlich alle Trends schädliche Links enthielten. Als der Schauspieler David Carradine verstarb, erschienen binnen weniger Stunden hunderte schädliche Links. Ähnliches ereignete sich auch mit anderen beliebten Sachverhalten, die bei Twitter als Trend gelistet werden. Traditionelle Viren gehören der Vergangenheit an. Heutzutage versuchen Online-Kriminelle, von ihren Aktionen finanziell zu profitieren. Um dies zu erreichen, versuchen sie, die Maßnahmen der Security Entwickler zu umgehen. Hierbei fluten sie die Labore mit Massen neuer Malware-Exemplare oder stellen ihren Opfern Unternehmen wie Endkunden gleichermaßen mit Techniken des Social Engineerings hinterlistige Fallen. Trojaner stellen - neben anderen Malware-Typen, die ebenfalls zum Identitätsdiebstahl genutzt werden können das größte Problem dar. Suchmaschinen-Optimierung eignet sich dazu, User zu täuschen und soziale Netzwerke dienen als Plattformen der Malware- Verbreitung.

8 Pag. 7 Aktuelle Trends in Zahlen: Das derzeitige Problem lässt sich in seiner gesamten Reichweite nur anhand von Zahlen erfassen: Die Panda-Labore empfangen jeden Tag Dateien, von denen als Malware klassifiziert werden. 99,4% werden automatisch durch die Collective Intelligence erfasst. Dies beansprucht im Durchschnitt sechs Minuten. 52% der von der Collective Intelligence analysierten Malware existiert nur 24 Stunden. Im ersten Quartal 2009 erfasste die Collective Intelligence Dateien. Für die manuelle Analyse dieses Volumens hätten Techniker Stunden arbeiten müssen. Die Datenbank der Collective Intelligence umfasst mehr als GB. Existierten diese Informationen in Textformat, würde der Umfang Bänden der britischen Enzyklopädie mit insgesamt fast 33 Billionen Seiten entsprechen. Aneinandergelegt erreichten all diese Bände eine Länge von insgesamt über neun Millionen Kilometer. Dies stimmt mit der 12-fachen Strecke zum Mond und wieder zurück überein. Der Versand dieses Datenvolumens über eine Standard-ADSL-Verbindung würde Tage beanspruchen. Welche Risiken birgt die aktuelle Situation für Unternehmen? Viel zu oft werden die Risiken als weit entfernt oder hypothetisch wahrgenommen und somit unterschätzt. Die Folge ist, dass Unternehmen sie nicht mehr beachten und die tatsächlichen Gefahren nicht mehr realisieren. Manche Risiken springen auffällig ins Auge. Diejenigen aber, die sich auf Unternehmen finanziell auswirken, sind nur schwer vorherzusagen. Was sind diese Risiken? An sich können alle Risiken finanzielle Schäden verursachen. Dies äußert sich entweder in Systemausfällen, zeitraubenden Postfach-Säuberungen der Mitarbeiter oder indem Hacker vertrauliche Daten oder Geldbeträge stehlen. Aber haben Sie jemals den Schaden berücksichtigt, der durch den Vertrauensverlust der Kunden in Ihr Unternehmen entsteht? Stellen Sie sich vor, ein Angriff gäbe den Zugriff auf Ihre Kundendatenbank frei, Ihre Computer versenden ohne Ihre Kenntnis Spam- oder Phishing-Mails oder jemand kauft auf Ihrer Webseite mit Daten ein, die er im Vorfeld mit Hilfe eines Bank- Trojaners gestohlen hat Je größer Ihr Unternehmen, desto mehr Risiken werden Sie begegnen...

9 Pag. 8 Einige Dinge, die kleinere Unternehmen überhaupt nicht beeinflussen, stellen sich für größere Unternehmen als wahrer Alptraum heraus Dies wäre zum Beispiel der Diebstahl noch nicht veröffentlichter, vertraulicher Entwicklungspläne eines Prototypen. Dies ist nur eine Dokumentation der spektakulärsten Fälle... So etwas passiert mir nicht, ist bei diesen Fällen ein häufiger Gedanke. Betrachten wir einige Beispiele: November 2008: Drei britische Krankenhäuser werden von einem Virus, der seit 2005 existiert, infiziert und lahmgelegt. Februar 2009: 75% der französischen Kriegsschiffe sind durch Malware-bedingte Systemausfälle ohne Kommunikation Februar 2009: Das Justizministerium von Houston ist durch Conficker gelähmt Februar 2009: Die IT-Systeme des britischen Verteidigungsministeriums sowie der französischen und der deutschen Armee sind für einige Tage von einem Virus bis auf ein Minimum lahmgelegt. Mai 2009: Die Kommunikation von FBI und US Marshals funktioniert wegen eines Virus nicht mehr. Februar 2009: Das britische Verteidigungsministerium brach die Landung eines Flugzeugs ab, weil sein Windows System durch einen global Virus beeinflusst wurde. Mai 2009: Drei spanische Krankenhäuser und der 112-Notfall-Service fallen wegen eines Virus aus. * Die Beispiele stammen aus Berichten diverser Online-Medien. Quellen im letzten Kapitel..

10 Pag Gängige Infektionskanäle E s würde zu viel Zeit erfordern, alle Formen, Ziele und Verbreitungsmethoden der Malware im Detail darzustellen. Doch die Klassifizierung kann durch die Betrachtung der drei gängigsten Infektionskanäle vereinfacht werden Angriffe oder Infektionen via Infektionen über Internet Infektionen über den PC eines Anwenders Angriffe oder Infektionen via ist ein wesentlicher Bestandteil der Unternehmens-Kommunikation. Sie ist einfach, effizient und schnell. Sie ist aber ebenfalls ein maßgeblicher Eintrittspunkt für Spam, Phishing oder andere Malware- Typen, wie Viren, Würmer und Trojaner. Infektionen über Internet Das Internet etabliert sich mehr und mehr zur Gefahrenquelle. Eines der Hauptprobleme ist die geschickte Tarnung von Schadcodes. Sie führt dazu, dass Anwender wissentlich oder unwissentlich - Dateien herunterladen, die eventuell infiziert sind. Typische Beispiele dafür sind Plugins, die zur Ansicht gewisser Videos erforderlich sind, scheinbar originale Programm- Dateien, pdf-dokumente oder ähnliches. Die Risiken nehmen durch die Verbreitung gefälschter Webseiten nochmals zu. Diese Webseiten erscheinen zum Beispiel in der Optik der Webseite einer Bank. Anwender laufen dadurch große Gefahr, beim Online-Banking einer originalgetreuen Fälschung zum Opfer zu fallen und spielen ihre eingegebenen Bank-Daten direkt in die Hände der Betrüger. Finanzielle Verluste ergeben sich für Unternehmen nicht nur aus dem Zeitverlust für die Säuberung ihrer Postfächer. Sie können sich ebenfalls daraus ergeben, dass Mitarbeiter gar nicht in der Lage sind, potentiell gefährliche Nachrichten zu erkennen. Schutz auf Server-Ebene ist daher genauso notwendig wie die Sicherheit des individuellen -Clients. Auf diese Weise wird sichergestellt, dass die Verantwortung der Bedrohungs-Prävention nicht vollständig in die Hände der einzelnen Anwender gelegt wird.

11 Pag. 10 Infektionen über den PC eines Anwenders Eine weitere, wesentliche Gefahr geht von den eigenen Computern der Anwender aus. Verschiedene Faktoren können hier das Eindringen eines Schädlings in das Unternehmensnetzwerk ermöglichen: Grundlegende Sicherheitsrichtlinien, wie zum Beispiel sichere Passwörter, werden nicht befolgt. Reguläre Patches für Microsoft Windows werden nicht installiert. wie USB Sticks. Nicht selten dienen auch diese Komponenten zur Malware- Verbreitung. Zu den drei Haupt-Überträgern von Malware-Infektionen gehören: Internet Individual users PCs Es besteht kein Schutz. Die Sicherheitslösung ist entweder nicht installiert oder nicht mehr aktuell. Externe Nutzer verbinden sich von irgendeinem Remote-Standpunkt aus ohne entsprechende Schutzmaßnahmen oder Kontrollen. Etc. Jedes der angeführten Beispiele könnte eine ernstzunehmende Gefahr für die Integrität eines Unternehmens darstellen. Neben dem Download durch unwissentliche User bergen auch soziale Netzwerke und Communities erhebliche Risiken. Denn oft entziehen sich angeklickte Links, Seitenbesuche oder genutzte Services von Angestellten der Kontrolle. Äußerst beliebt ist nach wie vor ebenfalls der Datentausch über Wechsellaufwerke

12 Pag Das sagen Unternehmen P anda Security veröffentlichte 2009 das erste internationale Sicherheitsbarometer. ( Die Ergebnisse dieser Studie belegen deutlich, dass Malware im Business-Alltag ein großes Problem darstellt und die Arbeitsproduktivität der Angestellten merklich beeinflussen kann. 58% aller Unternehmen waren schon mal mit Malware infiziert Malware-Infektionen hatten bei 30% aller Unternehmen in Europa einen vorübergehenden Stopp der Unternehmensaktivitäten zur Folge. 36% litten dadurch unter Produktivitätsverlusten und 15% verloren wichtige Daten. Die Infektionen ereigneten sich, obwohl 93% der europäischen Klein- Unternehmen eine Sicherheitslösung installiert hatten. 27% der geschützten Unternehmen nutzten eine kostenfreie Lösung. Als Grund für eine fehlende, installierte Sicherheitslösung gab ein Drittel der befragten Unternehmen an, sie seien zu teuer. Weitere acht Prozent hielten ein Schutzprogramm gar nicht für notwendig. 55% der europäischen Unternehmen erachten Security für ihr Unternehmen als wichtige Anlage. Trotzdem beschäftigen aber nur 64% davon einen speziellen Sicherheitsbeauftragten.

13 Pag. 12 Wenn Unternehmen sich der Gefahr bewusst sind und sich davor schützen was verursacht dann diese Sicherheitslücken? Traditionelle Sicherheitslösungen erweisen sich als erste Abwehrmaßnahme oft kritisch. Denn in Unternehmen jeder Größe finden sich noch immer zahlreiche Sicherheitslücken, die von modernen Malware-Techniken ausgenutzt werden. Heutzutage dringt Malware völlig unbemerkt aus folgenden Gründen in Unternehmensnetzwerke ein: Es existiert keine Sicherheitsstrategie, die alle Haupteintrittspunkte für Malware berücksichtigt. Unternehmen gestatten externen Nutzern oder Standorten, sich über potentiell infizierte Geräte mit dem Unternehmensnetzwerk zu verbinden. Fehlerhaftes Management von externen Standorten. Es besteht keinerlei Information oder Trainingsmaßnahme über die jüngsten Infektionstechniken oder Tricks der Hacker. Daher stellen einfach auszunutzende Dienste wie Tauschbörsen, Multimedia oder Instant Messaging eine ernsthafte Bedrohung für die Netzwerk-Integrität dar. Zu viele Computer sind nicht hinreichend gewartet, Laptops von Vertragsoder Kooperationspartnern, Daten von USB Laufwerken etc.

14 Pag So bewahren Sie Ruhe bei Malware und Hacker-Gefahren I n der aktuellen Bedrohungssituation bieten nur moderne Technologien die Gewissheit, sich sorgenfrei auf die Arbeit konzentrieren zu können: Spitzen-Technologien, die in der Lage sind, sämtliche potentielle Probleme zu bekämpfen. Lösungen, die speziell auf den maximalen Schutz Ihres Unternehmens ausgerichtet sind. Umfassender technischer Support, der es Ihnen erlaubt, die Sicherheit Ihres Unternehmens vollständig in die Hände von Sicherheitsexperten zu geben, um sich voll und ganz auf Ihr Business konzentrieren zu können.

15 Pag Unsere technologische Vision P anda Security gehörte von Beginn an zur Avantgarde der Sicherheits- Technologien und brachte bahnbrechende Anti-Malware-Lösungen auf den Markt. Als visionäres Unternehmen war Panda mit seinen Innovationen den Wettbewerbern im Security Sektor stets voraus. Dies war zum Beispiel der Fall mit unserer proaktiven Technologie TruPrevent, die auch bislang unbekannte Malware identifizieren kann. Panda veröffentlichte diese Technologie erstmals im Jahr 2005 und erst seit kurzer Zeit finden sich auch in Produkten anderer Anbieter ähnliche Funktionen. Dies ist nur ein Beispiel, aber ein Rückblick auf die 20jährige Unternehmensgeschicht e v o n P a n d a S e c u r i t y ( sary) macht deutlich, dass dies ein konstanter Faktor ist: 30% des Umsatzes werden reinvestiert in Forschung und Entwicklung. So kann Panda innovativste Technologien in seine Produkte integrieren. Unsere aktuelle technologische Vision für Sicherheit basiert im Wesentlichen auf der Collective Intelligence Technologie, unserem System für die automatisierte Analyse, Klassifikation und Erkennung von Malware. Wir folgen dieser Vision auch, indem wir unsere Produkte mit Nano- Technologien versehen, die den Einfluss auf die Computerleistung deutlich verringern und SaaS (Software-as-a-Service)- Lösungen anbieten. Collective Intelligence Der massive Anstieg neuer Malware- Exemplare, den Panda Security in der Form seit 2006 registriert, machte Sicherheit für die Nutzer mit traditionellen Methoden nahezu unmöglich. Normalerweise folgen Antiviren-Labore einem Strikten Schema für die Malware- Bekämpfung: Techniker analysieren die empfangenen Schädlingsexemplare (ein neuer Virus, Wurm, Trojaner, etc.) und nehmen die entsprechende Signatur auf. Diese wird dann über das Internet veröffentlicht. Die Nutzer können also ihre lokale Signaturdatei updaten und werden so gegen die neue Malware geschützt. Dieses Modell hat sich zwar in der Vergangenheit bei durchschnittlich 100 zu analysierenden Schädlingen erfolgreich bewährt, kann aber heutzutage bei aktuell rund neuen Exemplaren pro Tag nicht mehr eingesetzt werden. Dieses Volumen würde etliche Techniker erfordern, die rund um die Uhr arbeiten, um alle neuen Schädlingsdateien erfassen zu können. Bei Panda sind wir uns dieser Situation bewusst und starteten bereits im Jahre 2006 mit der Entwicklung der Collective Intelligence Technologie. Diese Technologie analysiert, klassifiziert und entfernt 99,5% der in den Panda-Laboren empfangenen, neuen Malware automatisch. Dies bewirkt eine Schutzgarantie in Echtzeit.

16 Pag. 15 Die restlichen 0,5% bearbeiten die Techniker des Panda-Labors manuell. Malware, die sich komplexeren Technologien bedient, erfordert mehr für ihre Identifikation als die Analyse durch die Collective Intelligence. Zum ersten Mal brachten wir die Collective Intelligence Technologie im Jahr 2007 auf den Markt. Mittlerweile profitieren alle unsere Lösungen von dem weiten Kenntnisstand und bieten ihren Anwendern Schutz, der deutlich über dem Marktdurchschnitt liegt. Nano-Architektur Unsere Philosophie, Kunden mit Nano Architekturen zu schützen zielt darauf, den Einfluss unserer Lösungen auf die Systemleistung zu minimieren. Untrennbar verbunden mit dem Collective Intelligence-Konzept verlegen wir die Arbeit unserer Lösungen in die Cloud, das heißt ins Internet. Der Fokus auf Web basierten Schutz bezweckt, die maßgeblichen Abwehr- Aktionen nicht mehr auf der Infrastruktur des Kunden durchzuführen. Für eine nähere Erklärung können wir zunächst das traditionelle Modell betrachten. Die Blockade eines Schädlings durch eine traditionelle Sicherheitslösung setzt die Erkennung des jeweiligen Exemplars voraus. Damit geht nicht nur Arbeit in den Laboren einher, sondern auch der Transfer der Analyse- Ergebnisse in die installierte Sicherheitslösung. Traditionelle Lösungen arbeiten mit lokalen Signaturdateien und setzen zum Teil auf proaktive Technologien. Das bedeutet, die gesamte Malware-Datenbank muss auf den Server oder dem lokalen PC gespeichert werden. Eine Datenbank von insgesamt 30 Millionen einzelnen Malware-Exemplaren müsste demzufolge ebenfalls auf dem Computer erfasst werden. Jedes Mal, wenn zum Beispiel nur eine empfangen wird, müsste sie also mit der gesamten Datenbank abgeglichen werden. Darin liegt ein schwerwiegendes Problem, denn dies würde die Ressourcen des Computers zu stark angreifen. Als Konsequenz würde sich eine spürbar verringerte Performance ergeben. Nano Technologien lösen dieses Problem durch die Verlagerung der Signatur in die Cloud. Lokale Signaturen sind so nicht mehr notwendig und der Einfluss auf die Ressourcen bleibt minimal. Weil das Schutzprogramm also die CPU nicht mehr belastet, ergeben sich eine höhere Geschwindigkeit und weitaus mehr Speicherkapazität. Der Großteil aller Lösungen von Panda funktioniert heute auf diese Weise. Die traditionellen Modelle werden auf diese Architektur umgestellt.

17 Pag. 16 SaaS Modell Saas (Software-as-a-Service)-Lösungen stellen eine weitere, kostengünstige Alternative dar. Web basierte Lösung mit ihren Diensten aus der Cloud bringen den Anwendern den zusätzlichen Vorteil, an Infrastruktur und Sicherheitsmanagement sparen zu können. Hinzu kommt die Möglichkeit, die Verwaltung ganz an Dritte (Partner, Reseller, Berater ) abgeben zu können. Die technologische Vision von Panda Security legt sich das eigens entwickelte System der Collective Intelligence, der automatischen Analyse, Klassifikation und Entfernung von Bedrohungen, zu Grunde. In Kombination mit Nano Technologien und dem SaaS- Konzept garantieren Pandas Corporate Lösungen fortschrittliche Sicherheitstechnologien: Echtzeit-Schutz gegen die zahlreich kursierenden Schädlinge Kosteneinsparungen in der Infrastruktur Einfaches und zeitsparendes Security Management ohne Bedarf von Sicherheitsexperten Reduzierung der Ressourcen- Belastung zugunsten der Unternehmensproduktivität Spezielle Konfiguration je nach den Bedürfnissen des jeweiligen Kunden

18 Pag Global Business Protection: Sicherheitslösungen für Ihr Unternehmen I n der heutigen Zeit konzipieren Hacker ihre Malware fast ausschließlich für finanzielle Gewinne. Sie zielen dabei wahllos auf kleine oder große Unternehmen. Panda Security s Global Business Protection Lösungen bieten personalisierten Service für globalen Schutz, der die individuellen Sicherheitsbedürfnisse Ihres Unternehmens bedient. Traditionelle Lösungen, Managed Services (Hosting) oder eine Kombination aus beidem Sicherheits-Lösungen für , Web- Traffic, Endpoints und Server garantieren maximalen Schutz Lösungen, die einfach zu installieren sind und nur ein Minimum an Investment erfordern Global Business Protection ergänzt den Anspruch solider und bewährter Sicherheits-Technologien mit einer zusätzlichen Schutz-Strategie und dem besten Support- Service. Auf diese Weise erhalten Sie die ruhige Gewissheit Ihr Untenehmen umfassend zu schützen, sich dabei aber völlig auf das konzentrieren zu können, was wirklich wichtig für Ihr Business ist.

19 Pag. 18 Panda Managed Protection Managed Service für saubere s Panda Managed Protection ist ein Managed Security Service, der Ihren gesamten -Verkehr von zu 99% von Spam und zu 100% von Malware befreit. Panda Managed Protection erlaubt Ihrem IT Personal, seine Zeit für andere, profitablere Initiativen Ihres Unternehmens zu nutzen. Garantiert 100%ige Virenfreiheit im E- Mail-Verkehr Minimiert die Betriebskosten Erhöht die Produktivität Optimiert das -Management Garantiert Service-Kontinuität und Effektivität Ersatzmaßnahmen für eventuelle Fehler im Mail-Programm Erleichtert die Einbindung von Richtlinien für -Inhalte Panda GateDefender

20 Pag. 19 Web traffic Panda GateDefender Sicherheit für den Web-Traffic Panda GateDefender ist eine Serie aus Appliances, die sich den jeweiligen Anforderungen Ihres Netzwerkes perfekt anpassen. Als Perimeter-Schutz bildet Sie das erste Abwehrschild im Kampf gegen Bedrohungen. Bedrohungen aus dem Internet verantworten 99% aller Gefahren für Netzwerke. Perimeter-Schutz bedeutet für Unternehmen also keinen Luxus, sondern eine dringende Notwendigkeit. Plug and Protect Weniger Komplexität Minimiert die Betriebskosten Erhöht die Mitarbeiter-Produktivität Verhindert den Verlust vertraulicher Informationen

21 Pag. 20 PCs and servers Panda Corporate Software Solutions Proaktiver Multilayer-Schutz für Ihre Anlagen Panda Security s Unternehmenslösungen basieren auf modularen, flexiblen und skalierbaren Architekturen. Maximaler Schutz und minimales Infektionsrisiko Vollständiges, zentralisiertes Monitoring der gesamten Netzwerkumgebung Effiziente Sicherheitslösung Hilft, die Sicherheits-Policen des Unternehmens zu stärken und die Produktivität der Angestellten zu erhöhen Vereinfacht das Risiko-Management Schützt die kritischen Anlagen des Unternehmens

22 Pag. 21 PCs and servers Panda ManagedOfficeProtection Fokussieren Sie Ihr Kern-Geschäft und vergessen Ihren Antivirus! Panda Managed Office Protection ist eine Sicherheitslösung für PC und Server, die auf dem Software-as-a-Service- Konzept (SaaS) basiert. Software-as-a- Service erlaubt Unternehmen, sich auf Ihr Kerngeschäft zu konzentrieren. Im Gegensatz zu traditionellen Lösungen senkt SaaS den Verwaltungsaufwand und reduziert die Betriebskosten. Sichert maximalen Schutz für PCs, Laptops und Server Minimiert die Betriebskosten Minimiert den Ressourcen-Verbrauch Einfach zu nutzen, einfach zu warten Verbessert das Risiko-Management Verhindert Identitätsdiebstahl Stärkt die angeordnete Compliance

23 Pag Der beste technische Support P anda Security s technologische Vision und die Sicherheitslösungen beruhen auf einer einfachen Philosophie: Den Kunden permanent maximalen Schutz zu gewährleisten. Daher streben wir danach, stets den besten Service anzubieten. Dies erfüllen wir nicht nur durch Forschung und Entwicklung der wettbewerbsfähigsten Technologien zur Abwehr von Malware. Großen Beitrag leisten auch unsere technischen Experten, deren Aufgabe es ist, das Leben unserer Kunden so weit wie möglich zu vereinfachen. Techniker, die Ihnen vor dem Kauf bei Ihrer perfekt auf Ihre Bedürfnisse angepasste Lösung Hilfe leisten oder unser technisches Support Team, das nach dem Kauf in 56 Ländern rund um die Uhr (24/7) bereit steht wir sind jederzeit bei Fragen oder Problemen aller Art für Sie erreichbar. Unser technisches Support-Team wird in jedem Land lokal organisiert, damit es Support in der jeweiligen Landessprache anbieten kann. Wir verpflichten uns, bei jedem Ihrer Anliegen schnell zu handeln, dass Ihr Betriebsablauf nicht gestört wird. Gleichermaßen bieten wir kostenfreie Updates auf neue Versionen und besondere Konditionen beim Wechsel auf eine andere Lösung unseres Produkt-Portfolios. Unsere Sicherheitslösungen sind so ausgerichtet, dass Sie in punkto IT- Sicherheit eine ruhige Gewissheit erlangen. Legen Sie Ihren Schutz in die Hände von Experten und konzentrieren sich auf das, was wirklich wichtig für Ihr Unternehmen ist. Außerdem nehmen unsere Techniker regelmäßig an Schulungen teil. Dort erhalten sie die neuesten Informationen über die aktuelle Malware-Situation und die entsprechenden Lösungen.

24 Pag Das sagen unsere Kunden PCs and Server Nachdem wir mehrere Security-Produkte ausprobierten (Norton, Avas, Kaspersky und Panda Security) stellte sich Panda Security als die Lösung heraus, die unsere Erwartungen am besten erfüllte. Der niedrige Ressourcen-Verbrauch, das zentralisierte Management und die einfache Integration fielen bei unserer Bewertung am meisten ins Gewicht. Jean-Yves Andreoletti Director of systems and network integration platforms / PMR Validation EADS Defence & Security France Einer der wichtigsten Vorteile der Panda Managed Office Protection ist die Kosteneinsparung und die Gewissheit, gegen alle Arten von Bedrohungen geschützt zu sein. José María Domínguez IT Department at La Provincia Emaus Escuelas Pias Provincia Emaus Spain Seit 1995, als wir Panda zum ersten Mal bei Grupo einsetzten, können wir unsere damalige erste Wahl jedes Jahr wieder bestätigen. Manuel Fernández IT Director Grupo Amper Spain

25 Pag. 24 Web-Traffic Panda Gate Defender blockiert Gefahren direkt am Perimeter und entdeckt Malware im ein- und ausgehenden Traffic. Mr. Ong Corporate Network Manager Sin Chew Daily Malaysia Panda Managed Protection hat das kritische Spam-Management für unsere Kunden gelöst und befreit sie von Routine-Tätigkeiten wie s Filtern und Entfernen. Nach einem nur 7 tägigen Einsatz bewerteten sie die Lösung mit 10 von 10 Punkten. Joan Vila Manager Ordismatic (Channel partner) Spain Dank der Web-Filter- Kapazität des GateDefender konnten wir die Produktivität unserer Angestellten verbessern. Mike Van Fleet IT Administrator Matchframe Video USA

26 Pag Quellen

27 PANDA SECURITY Panda SPANIEN Ronda de Poniente, Tres Cantos. Madrid. SPAIN Tel: Panda DEUTSCHLAND Dr.-Detlev-Karsten-Rohwedder-Str Duisburg Tel: Panda Security Todos los derechos reservados WP-GBP-OVER-I-1

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert.

Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert. 16 Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert. "Die Planungssicherheit für Unternehmen ist gering", urteilt Experte Oppermann. "Auch wenn Microsoft für

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN:

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN: Sehr geehrter Kunde, ruwido erweitert seine Serviceleistungen für den Sektor seiner Symphony Ersatzfernbedienungen sowie der bisher für ASWO/ESPO hergestellten COM genius Ersatzfernbedienungen mit einem

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Mehr Umsatz durch Übersetzungen? Geht das?

Mehr Umsatz durch Übersetzungen? Geht das? 1 Mehr Umsatz durch Übersetzungen? Geht das? 2 Wozu sollen wir unsere Homepage übersetzen lassen? Unsere Geschäftspartner finden auch so alles, was sie wissen müssen. Diese und ähnliche Aussagen sind nicht

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Adobe Reader X Plug-in von Mozilla Firefox verwenden

Adobe Reader X Plug-in von Mozilla Firefox verwenden Befehle entfernen Befehle können nicht entfernt werden! Befehle einfügen hier anklicken Abb. 2012-1/01-01 oben Befehle standardmäßig, mitte Befehle angepasst, unten Leiste mit Kurzbefehlen SG Januar 2012

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

SPEZIFISCHE ANALYTIK APOTHEKEN

SPEZIFISCHE ANALYTIK APOTHEKEN SPEZIFISCHE ANALYTIK APOTHEKEN APOTHEKEN Die Apotheken sind Geschäfte, dass mehr Sichetheitsnotwendigkeiten haben könnten. Ihre Nachtöffnungszeiten und Ihre Produkte machen sie verwundbar durch mögliche

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr