Trends 2012, Auflage 18, veröffentlicht im April Aktuelle Gefahren für die IT-Sicherheit. Fakten Zahlen Trends

Größe: px
Ab Seite anzeigen:

Download "Trends 2012, Auflage 18, veröffentlicht im April 2013. Aktuelle Gefahren für die IT-Sicherheit. Fakten Zahlen Trends"

Transkript

1 Trends, Auflage 18, veröffentlicht im April 13 internet security THREAT REPORT 13 Aktuelle Gefahren für die IT-Sicherheit Gezielte Attacken, Cyberspionage, Schadprogramme Fakten Zahlen Trends

2 Schwachstellen bei Mobile Der März war mit 11 Schwachstellen der aktivste Monat in. wurden insgesamt 4 Schwachstellen für Mobile identifiziert, verglichen mit 3 in MOBILE SCHWACHSTELLEN IM MÄRZ Was stellt Mobile Malware an? Informationen des Anwenders zu stehlen, ist derzeit die wichtigste Aufgabe von mobiler Malware. 3 % Stiehlt Informationen 13 % Sendet Inhalte Gerätetyp 8 ios-malware 6 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware JAN FEB MÄR APR MAI JUN JUL1 Anzahl von Threats AUG SEP OKT NOV DEZ % Traditionelle Threats % Trackt den Anwender 8 % Rekonfiguriert Gerät 8 % Adware/Belästigt User Schwachstellen & Mobile Malware Heute besteht noch kein signifikanter Zusammenhang zwischen der Menge der Schwachstellen eines Betriebssystems für Mobile-Geräte und der Menge der Malware, die dafür entwickelt wird. Dies mag sich in Zukunft ändern. Plattform Schwachstellen Gerätetyp Anzahl von Threats Apple ios tm 387 Android 13 blackberry 13 Windows mobile ios-malware 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware 1 Datenquellen Symantec hat mit dem Global Intelligence Network (GIN) eine der fortschrittlichsten Quellen für Daten zu Internetgefahren weltweit etabliert. In diesem Verbund Durchschnittliche sind rund 69 Kosten Land Millionen Sensoren vernetzt, pro die Kopf Tausende (in Dollar) von Ereignissen in der Sekunde 194 erfassen. Dieses globale usa Netzwerk misst die Angriffsaktivität in mehr dänemark als 7 Ländern 191 und bindet zudem wichtige frankreich Dienste und Lösungen 9 von Symantec wie das DeepSight Threat Management System, die Australien Managed Security 14 Services, die Norton Lösungen und viele andere Quellen von Drittanbietern ein. Japan 13 ukraine Daten zu Spam, Phishing 14 und Malware werden italien über eine Vielzahl weiterer Quellen gesammelt, darunter das Symantec Probe Netzwerk, indonesien das aus mehr 4 als fünf Millionen Köder- Accounts besteht. Die Dienste von Symantec. cloud und andere Technologien wie Skeptic sind in der Lage, in diesen Daten ausgeklügelte, professionelle gezielte Attacken aufzuspüren, bevor diese ein Kundennetz erreichen. Mehr als drei Milliarden s und 1,4 Milliarden Webzugriffe werden in 14 Datenzentren ausgewertet. Dank all dieser Quellen können die Symantec Analysten neue Angriffe, Trends und feindliche Taktiken umfassend identifizieren und analysieren. Deren Resultate werden in dem einmal im Jahr erscheinenden Symantec Internet Security Threat Report zusammengefasst. Zuwachs von Malware bei Android Im vergangenen Jahr ist die Zahl der Malware-Familien für das Android-Betriebssystem im Vergleich zum Vorjahr um 8 Prozent gestiegen, auch die Zahl der Varianten pro Familie ist von :1 in auf 38:1 in drastisch gewachsen. KUMULIERT - ANDROID-FAMILIEN Plattform Apple ios tm 387 Android 13 blackberry 13 Windows mobile Schwachstellen Top Angriffe Durchschnittliche Kosten Land über Populärste Toolkits für Social Media pro Kopf Webattacken (in Dollar) Die Angreifer haben Social usa Media als Kanal 194 Das Sakura Toolkit war nicht in den entdeckt, über den sie Nutzern gezielt Top vertreten, war in allerdings in Phishing- und Spam-Nachrichten dänemarkschicken 191 Prozent der Angriffe involviert. können. frankreich JAN, % 3 % JAN JAN, 6 % 18 % % Australien Fake 14 Angebote Japan Manuelle 13 Sharing-Scams ukraine 14 italienlikejacking Fake indonesien Plug-in-Scams 4 Copy and Paste Scams JAN JAN, VARIANTEN Sakura % Blackhole 41% Others % FAMILIEN % Phoenix KUMULIERT - ANDROID-VARIANTEN 7% Redkit

3 Cyber-Spionage gegen kleine und mittelgroße Firmen nimmt drastisch zu Gezielte Online-Angriffe sind weiterhin auf dem Vormarsch. Diese Tendenz sieht Symantec in der 18. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat Report). So nahmen im Vergleich zum Vorjahr gezielte Spionageangriffe im Jahr um satte 4 Prozent zu. Dabei geht es vor allem um den Diebstahl geistigen Eigentums. Die Attacken richten sich in erster Linie gegen das produzierende Gewerbe sowie kleine und mittelständische Unternehmen (KMU). Insgesamt waren weltweit KMU das Ziel von 31 Prozent aller gezielten Attacken ein rasanter Zuwachs im Vergleich zu, wo diese mit 18 Prozent deutlich niedriger lagen. Der Grund dafür: Kleine Unternehmen sind gleich in zweierlei Hinsicht beliebte Ziele. Da diese Firmen oftmals über eine weniger ausgeklügelte Sicherheitsstrategie als Großkonzerne verfügen, sind sie für Kriminelle attraktiv, um beispielsweise geistiges Eigentum abzuzapfen. Darüber hinaus dienen sie auch häufig als Einfallstor, um letztlich Zugriff auf Daten großer Unternehmen zu erhalten. Fertigungsbetriebe und Mitarbeiter im Fokus hat das produzierende Gewerbe Regierungsorganisationen als Top-Ziel für gezielte Attacken abgelöst, weltweit 4 Prozent der gezielten Cyberangriffe richteten sich gegen diesen Sektor. Symantec geht davon aus, dass dies auf einen Zuwachs bei Angriffen auf Lieferketten zurückgeht. Zulieferer wurden von Online-Kriminellen als relativ anfällig für Attacken identifiziert. Wie für KMU insgesamt, gilt auch hier: Die Daten sind oft nicht umfassend geschützt, außerdem verfügen die Betriebe über wertvolles geistiges Eigentum. Über Fertigungsunternehmen in der Lieferkette erhalten die Angreifer darüber hinaus Zugang zu sensiblen Informationen größerer Unternehmen. Führungskräfte sind hingegen nicht mehr das Hauptziel: waren über alle Branchen hinweg vor allem Mitarbeiter mit Zugang zu entscheidenden Unternehmensinformationen am häufigsten Opfer solcher Angriffe (7 Prozent), gefolgt von Vertriebsmitarbeitern (4 Prozent). Risiko mobiles Gerät Mobiler Schadcode verzeichnete im letzten Jahr einen Anstieg um 8 Prozent. Bei 3 Prozent der Angriffe auf mobile Geräte steht dabei der Diebstahl von Informationen wie -Adressen und Telefonnummern im Vordergrund. Interessanterweise stehen die Angriffe nicht in Zusammenhang mit Sicherheitslücken: So gab es bei Apple ios zwar die meisten Schwachstellen, aber nur einen Schadcode. Android hingegen wies weniger Sicherheitslücken auf, wurde aber am häufigsten attackiert. Die Gründe für diesen rasanten Anstieg sind zum einen der hohe Marktanteil des Betriebssystems und damit die größte User-Basis. Andererseits spielen die offene Plattform und damit auch die vielfältigen Vertriebsmöglichkeiten für Apps (zum Beispiel über inoffizielle Märkte) eine Rolle. Vielen Internetnutzern ist nicht bewusst, dass es sich bei 61 Prozent der mit Schadcode infizierten Webseiten ursprünglich um seriöse Angebote handelt, die manipuliert wurden ohne, dass dies vom Betreiber bemerkt wurde. Unternehmensseiten, Technologie- und Shopping-Portale sind unter den fünf am häufigsten betroffenen Webseiten-Typen. Symantec führt dies auf oftmals nicht behobene Sicherheitslücken seitens der Webseiten-Betreiber zurück. Insgesamt stellt der Symantec Report Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus: Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa, im weltweiten Vergleich liegt Deutschland bei Phishing-Hosts auf dem zweiten Platz hinter den USA. Im europäischen Vergleich wird außerdem in Deutschland am zweithäufigsten Schadcode verbreitet und es wird nur von Großbritannien als»virenschleuder«überholt. Den vollständigen Symantec Sicherheitsbericht finden Sie unter response/publications/threatreport.jsp

4 Ghostnet März 9 großangelegte Cyberspionage- Operation Stuxnet Juni Nitro-Attacken Juli Oktober Gezielter Angriff gegen die Chemie-Industrie Flamer & Gauss Mai August Hochentwickelte Attacke gegen Ziele im Mittleren Osten 9 Zeitliche Abfolge prominenter Angriffe Jeden Tag fanden weltweit rund 116 gezielte, forschrittliche Attacken pro Tag statt mit einem wachsenden Anteil jener Angriffe, die Industriespionage oder Datendiebstahl als Motiv verfolgten. Hydraq Januar Operation Aurora RSA-Attacken August Sykipot / Taidoor Angriffe Nahmen Regierungsstellen und die Rüstungsindustrie ins Visier Elderwood Project Sep. mit Hauptziel Rüstungsindustrie gleiche Gruppe, die 9 als Urheber von Hydraq vermutet wird Gezielte Attacken nach Abteilungen Die Angriffe nehmen oft andere, einfachere Ziele ins Visier, um von dort an die eigentlichen Opfer zu gelangen. Gezielte Angriffe nach Firmengröße Das größte Wachstum bei gezielten Angriffen in fand bei Firmen mit weniger als Mitarbeitern statt. VERÄNDERUNG IN % C-Level %.1+ % 1 bis. Medien und PR Assistenten Research & Development Mitarbeiter.1+ 9% % 3% 1.1 bis. 1.1 bis 1. 1 bis 1. Personalabteilungen Sales % 13% mehr % 1 bis Senior Management Shared Mailbox 18% in 31% 1 bis -% -% - % Injektion von Schadcode via Web mit Hilfe des Watering-Hole-Angriffs Attacken nach dem Watering-Hole-Prinzip 1. Angreifer legt ein Webprofil des Opfers an.. Angreifer sucht nach Schwachstellen auf diesen Webseiten. 3. Angreifer injiziert über die Vulnerability der Webseite Schadcode per JavaScript oder HTML, die das Opfer im Hintergrund auf eine dritte Malware-Hosting-Seite umleitet. 4. Die so kompromitierte Webseite wartet auf das Opfer, um es mit einer Zero-Day-Attacke zu infizieren wie der Löwe, der sich in der Nähe vom Wasserloch auf die Lauer legt. Gezielte Angriffe nach Branche Das produzierende Gewerbe übernahm den Spitzenplatz, aber alle Branchen werden attackiert. Produktion 4% Finanzen, Versicherungen und Immobilien 19 Nicht-traditionelle Dienstleistungen 17 Regierungen 1 Energie und Versorger Dienstleistungen 8 Großhandel Einzelhandel Luftfahrt Logistik, Kommunikation, Elektrizität, Gas 1 %

5 Ursachen für Datenverluste in Hacking ist wie im Vorjahr für die meisten Datenverluste verantwortlich. 8 % Innentäter 6 % Unbekannt 1 % Betrug % Hacker Versehentliche Veröffentlichung Diebstahl oder Verlust eines Rechners/Datenträgers Datenverluste nach Branchen in Mit 36 Prozent ist von allen Branchen das Gesundheitswesen am häufigsten für Datenverluste verantwortlich. Bildung 16% Gesundheitswesen 36% Regierungen 13% 9% Accounting 6% Computer Software 6% Finanzen % Informationstechnologie 4% Telekommunikationsdienstleister 3% Computer Hardware 3% Gemeinwesen und Non-Profit Schwachstellen in Browsern Die Gesamtmenge der Schwachstellen über alle Software-Sparten hinweg fluktuierte zwischen den Werten und pro Monat. Zeitliche Übersicht von Datenverlusten Im Januar wurden über das Jahr hinweg die meisten Datensätze gestohlen, was einem großen Vorfall mit 4 Millionen gestohlenen Datensätzen geschuldet ist. Im Rest des Jahres fluktuierte die Menge der korrumpierten Datensätze bei etwa 1 Millionen pro Monat. % 4 3 Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera MENGE BETROFFENER IDENTITÄSDATEN (MILLIONS) 3 JAN JAN 31 MILLIONEN DATENSÄTZE FEB FEB MAR MÄR APR APR MAY MAI JUN JUN JUL JUL AUG AUG SEP SEP OCT OKT NOV NOV DEC DEZ 3 MENGE DER VORFÄLLE VORFÄLLE MENGE Schwachstellen bei Plug-Ins Die Attacken auf populäre Plug-Ins sind dann besonders erfolgreich, wenn Firmen und Privatanwender die aktuellen Patches zu spät oder überhaupt nicht aufspielen. % 4 Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime Entwicklung der Zero-Day-Schwachstellen In wurden insgesamt 14 Zero-Day-Schwachstellen erfasst, was im Schnitt drei Meldungen im Monat bedeutete. Die Gesamtzahl aller Schwachstellen in lag bei.91, verglichen mit in. 8 davon betrafen SCADA-Systeme (Supervisory Control and Data Acquisition), wurden noch 19 solcher Schwachstellen gemeldet JAN FEB MÄR APR MAI JUN JUL AUG SEP OKT NOV DEZ

6 Geschätzte Menge täglicher Spam-Mails weltweit (in Milliarden) Geschätzte Menge täglicher Spam-Mails DURCHSCHNITTLICHE SPAM-RATE weltweit (in (in Milliarden) DURCHSCHNITTLICHE SPAM-RATE 6 89% 4 7% 6 89% 69% % aller Spam-Mails mit Dating- und sexuellem Bezug % aller s, die via URLs auf Malware verlinken % % aller aller Spam-Mails mit mit Dating- und und sexuellem 3 % Bezug 4 % % % 39 % 3 3 % % Durchschnittliche -Virus-Rate, 1 in: % Durchschnittliche -Phishing-Rate, 1 in: % % % aller aller s, die die via via URLs auf auf Malware verlinken 4 7% 4 % 39 % 69% Durchschnittliche -Virus-Rate, 1 in: 91 Durchschnittliche -Phishing-Rate, 1 in: % als Malware-Vehikel Die elektronische Post hat im Vergleich zum Vorjahr seltener Schadcode-Inhalte transportiert in: 4 7% New Zero-Day Durchschnittliche -Virus-Rate, 1 in: Vulnerabilities Weltweites 8 8 Ranking Bot Zombies New Zero-Day (in Millionen) Vulnerabilities % 4. 1 in: 69% Web Attacks 7 Durchschnittliche -Phishing-Rate, 1 in: Blocked Per Day 4. 6 Web Attacks , Blocked Per Day ,64% 3,44% 47,3 19, Mobile Malware 47,3 Families Neue Web-Domains Increase mit invektiösen Inhalten ,1%,6%,9%,%,17% 43, Neue Web-Domains 1 mit invektiösen. Inhalten, 8 % 74, Der Symantec Report stellt Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus. Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa. Österreich und die Schweiz nehmen bei den gängigsten Schadcode-Kategorien einen Mittelplatz ein. ÜBER 43, ALLE KATEGORIEN, HINWEG 74, SPAM- ZOMBIES,% MALICIOS CODE 47,7% 6 41,19% 41 6,19% PHISHING HOSTS 31,38%,3% 8 9 4,% BOTS 34,8% 31 61,16% 3 1,69% 4 6,% 48 ANGRIFFE AUF ANDERE LÄNDER VOM LOKALEN NETZWERK AUS Über Symantec Symantec schützt Informationen in der digitalen Welt und ist ein führender Anbieter von IT-Lösungen für Sicherheit, Backup und Hochverfügbarkeit. Unsere innovativen Produkte und Dienstleistungen schützen Personen und Informationen in jeder Umgebung angefangen bei Mobilgeräten über Rechenzentren bis hin zu Cloud-basierten Systemen. Unsere langjährige Expertise beim Schutz von Informationen und Personendaten gibt unseren Kunden das Vertrauen, in der vernetzten Welt miteinander zu interagieren. Weitere Informationen sind verfügbar unter oder Über Security Response Symantec stellt die jüngsten Ergebnisse aus seinen Security-Research-Centern zeitnah zur Verfügung. Unter fassen die Sicherheitsexperten von Symantec alle wichtigen Informa tionen zu aktuellen Cyber- Gefahren zusammen, die über das Global-Intelligence-Network erfasst wurden. Privat anwender und Verantwortliche bei Unternehmen können sich über die jüngsten Malware-Varianten genauso informieren wie über die Sicherheitsrisiken, Schwach stellen und Spam-Trends. Symantec (Deutschland) GmbH Wappenhalle Konrad-Zuse-Platz, 8189 München Tel.: , Fax: Symantec (Austria) GmbH Wipplinger Straße 34, Wien Tel.: , Fax: Symantec (Switzerland) AG Schaffhauserstrasse 134, 8 Glattbrugg Tel.: , Fax: Confidence in a connected world. Copyright 13 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Alle zukunftsweisenden Hinweise auf Pläne für Produkte sind vorläufig und sämtliche zukünftigen Veröffentlichungstermine sind unverbindlich und können geändert werden. Jede zukünftige Veröffentlichung des Produkts oder geplante Änderungen an Produktfähigkeiten oder Funktionen unterliegen der fortlaufenden Evaluierung durch Symantec. Diese Änderungen können, müssen aber nicht implementiert werden. Sie sollten nicht als feste Zusagen durch Symantec angesehen werden und nicht als verbindlich bei der Kaufentscheidung betrachtet werden. Gedruckt in Deutschland. Symantec (Deutschland) GmbH, Wappenhalle, Konrad-Zuse-Platz -, 8189 München, Amtsgericht München, HRB 14816, USt-IdNr.: DE , Geschäftsführer: Austin McCabe, Norman Osumi.

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Saisonaler Anstieg der Arbeitslosigkeit im Januar. 40.778 Arbeitslose im Bezirk der Agentur für Arbeit Bremen-Bremerhaven / Arbeitslosenquote 10,2%

Saisonaler Anstieg der Arbeitslosigkeit im Januar. 40.778 Arbeitslose im Bezirk der Agentur für Arbeit Bremen-Bremerhaven / Arbeitslosenquote 10,2% Pressemitteilung Nr. 019 / 2015 29. Januar 2015 Sperrfrist: 29.01.2015, 9.55 Uhr Saisonaler Anstieg der Arbeitslosigkeit im Januar 40.778 Arbeitslose im Bezirk der Agentur für Arbeit Bremen-Bremerhaven

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen

Mehr

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN Mit Vision 8.0 können Lehrer einen Klassenraum aus Windows- und Browser-basierten Studentengeräten oder einen Klassenraum nur

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

IAB Brand Buzz by BuzzValue Branche: Video-on-Demand

IAB Brand Buzz by BuzzValue Branche: Video-on-Demand IAB Brand Buzz by BuzzValue Branche: Video-on-Demand Wien, November 2015 Markus Zimmer, Mag.(FH) 2015 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in Kooperation

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Social Networks als Kundenbindungsinstrument

Social Networks als Kundenbindungsinstrument 2 Social Networks als Kundenbindungsinstrument Univ.-Professor Dr. Hanna Schramm-Klein Düsseldorf, 02. Juli 2012 Agenda 3 Social CRM was ist das überhaupt? Sozial ist anders: Soziale Netzwerke und ihre

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

CRM 2.0-Barometer 2014. Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren. Eine Studie der ec4u expert consulting ag.

CRM 2.0-Barometer 2014. Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren. Eine Studie der ec4u expert consulting ag. CRM 2.0-Barometer 2014 Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren Eine Studie der ec4u expert consulting ag Oktober 2014 ec4u expert consulting ag Zur Gießerei 19-27 B 76227 Karlsruhe

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Aktienbestand und Aktienhandel

Aktienbestand und Aktienhandel Aktienbestand und Aktienhandel In In absoluten absoluten Zahlen, Zahlen, Umschlaghäufigkeit Umschlaghäufigkeit pro Jahr, pro weltweit Jahr, weltweit 1980 bis 1980 2012bis 2012 3,7 in Bill. US-Dollar 110

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Tourismus Online Monitor 2011. - Kurzfassung -

Tourismus Online Monitor 2011. - Kurzfassung - Tourismus Online Monitor 2011 - Kurzfassung - Key Facts Tourismus Online Monitor Die Entwicklung der Tourismuszahlen (Übernachtungen, verkaufte Reisen) ist positiv. Auch ein positiver Trend für das Jahr

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

Internetnutzung nach Nutzungsart (Teil 1) 1)

Internetnutzung nach Nutzungsart (Teil 1) 1) Internetnutzung nach Nutzungsart (Teil 1) 1) In Prozent, In Prozent, Europäische Union*, und mindestens einmal pro Woche * 27 Mitgliedstaaten, 16- bis 74-jährige Personen 43 65 täglich 53 29 niemals 26

Mehr

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 Stand 2010-11-21 Inhalt 1. Voraussetzungen 2 1.1 Windows 2 1.2 Mac 2 2. Installation 3 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 3. Fehlersuche 5 1996-2010 Zoom GmbH, München.

Mehr

Statistische Materialien zu Existenzgründung und Selbstständigkeit der Wohnbevölkerung mit Migrationshintergrund

Statistische Materialien zu Existenzgründung und Selbstständigkeit der Wohnbevölkerung mit Migrationshintergrund Statistische Materialien zu Existenzgründung und Selbstständigkeit der Wohnbevölkerung mit Migrationshintergrund in Berlin Diese Studie ist im Rahmen des Projektes Netzwerk ethnische Ökonomie entstanden.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Die Vielfalt der Apps. Wohin geht die Reise?

Die Vielfalt der Apps. Wohin geht die Reise? Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt

Mehr

WIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN?

WIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN? WIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN? Steigern Sie Ihren Unternehmenserfolg - Gehen Sie auf das Suchverhalten der Verbraucher ein Wenn Verbraucher heutzutage nach Produkten oder

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

IMMER MEHR MITGLIEDER VON FACEBOOK & CO.

IMMER MEHR MITGLIEDER VON FACEBOOK & CO. Allensbacher Kurzbericht 22. Oktober 2012 IMMER MEHR MITGLIEDER VON FACEBOOK & CO. Allensbacher Computer- und Technik-Analyse (ACTA) 2012 veröffentlicht Fast jeder zweite 14- bis 64-Jährige ist Mitglied

Mehr

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status

Mehr

IAB Brand Buzz by BuzzValue Branche: Energieversorger

IAB Brand Buzz by BuzzValue Branche: Energieversorger IAB Brand Buzz by BuzzValue Branche: Energieversorger Wien, 14. September 2015 Markus Zimmer, Mag.(FH) 2015 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in Kooperation

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Anleitung Hosted Exchange

Anleitung Hosted Exchange Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung

Mehr

COMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013

COMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013 COMPUTERKURS FÜR SENIOREN Rainer Blaschke, Anita Sepin Okt/Nov 2013 INTERNET 3. KURSABEND Grundlagen, Suchen im Netz, Internet (Theorie) Das Internet, umgangssprachlich das Netz, ist ein weltweites Netzwerk,

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr