Effektives Event-Management

Größe: px
Ab Seite anzeigen:

Download "Effektives Event-Management"

Transkript

1 Effektives Event-Management Herausforderungen, Strategien und Lösungen für eine effektive Ereignisverwaltung Die Verwaltung und Analyse von Ereignisprotokollen trägt wesentlich dazu bei, Unternehmensnetzwerke noch sicherer zu machen, doch viele Systemverantwortliche unterschätzen die Bedeutung des Event-Managements. Es zählt gleichwohl zu den wichtigsten Aufgaben bei der Administration von IT- Umgebungen. Mit diesem White Paper wird erläutert, wie GFI EventsManager eine effektive Ereignisverwaltung unterstützt und Administratoren wertvolle Hilfe bei der Sicherung von Unternehmenssystemen bietet.

2 Effektives Event-Management 2 Einführung Die Ereignisverwaltung wird vielfach als mühevolle und undankbare Aufgabe gesehen, deren Einsatz nicht sinnvoll erscheint. Systemadministratoren beschäftigen sich daher zum größten Teil nur mit Widerwillen mit Ereignisprotokollen. Zeitmangel sowie Unverständlichkeit der aufgezeichneten Ereignisse werden als Hauptgründe für die Vernachlässigung des Event- Managements angeführt. Ereignisse liefern jedoch wertvolle Informationen, anhand derer zahlreiche geschäftsrelevante Entscheidungen getroffen werden können. Auch von Seiten des Gesetzgebers bestehen Anforderungen an die Führung und Kontrolle von Ereignisprotokollen. Dieses White Paper befasst sich mit unterschiedlichen Aspekten des Event-Managements für Unternehmen und erläutert, wie GFI EventsManager die Durchsetzung wichtiger Ziele bei der Ereignisverwaltung unterstützt. Einführung...2 Event-Management und GFI EventsManager...2 Einhaltung gesetzlicher Vorschriften...6 Sicherheit von Informationssystemen...7 Überwachung des Systemzustands...9 Forensische Sicherheitsanalysen...10 ROI von GFI EventsManager...11 Zusammenfassung...11 Über GFI Software...12 Event-Management und GFI EventsManager Was sind Ereignisse? Aktionen von auf einem Computersystem ablaufenden Prozessen werden als Ereignis bezeichnet, dessen Eintritt in speziellen Protokollen gesichert wird. Ereignisse werden von Anwendern ausgelöst oder von Prozessen, die automatisch bzw. im Hintergrund ablaufen. Beispiele für protokollierte Ereignisse sind: Die Installation neuer Software mit Angaben zum Installationsablauf und übertragenen Daten in Windows Ereignisprotokollen. Benutzeraktionen bei Webservern, die in großem Umfang in W3C-Ereignisprotokollen gesichert werden. Zugelassene, abgewiesene und unautorisierte Zugriffe, die von Firewalls und Netzwerk- Routern automatisch in Syslogs protokolliert werden.

3 Effektives Event-Management 3 Ermittelte Ereignisse werden automatisch in Textdateien (W3C-Protokolle) oder Binärdateien (Windows Ereignisprotokolle) gesichert. Die Protokolle können zur weiteren Speicherung auch per TCP/IP über das Netzwerk an einen Protokoll-Server übertragen werden (z. B. Syslogs von Unix- oder Linux-Rechnern). Dieser Server verwaltet die Ereignisprotokolle in einer Datei oder Datenbank. Das Events-Management befasst sich mit der Verwaltung und Analyse von Ereignissen, die von Computern und Anwendern erzeugt und in Protokollen aufgezeichnet wurden, und liefert per Berichterstellung hilfreiche Aussagen zum Analyseergebnis. Das Event-Management und sein schlechter Ruf Die oft nur widerwillige Verwaltung von Ereignisprotokollen liegt in unzureichenden Analysetools begründet, die von Betriebssystem- und Hardware-Hersteller bereitgestellt werden. Hinzu kommen folgende Eigenschaften von Ereignisdaten, die eine Analyse erschweren: Immenses Datenaufkommen selbst in mittelgroßen Netzwerken werden täglich hunderttausende Ereignisse generiert und allesamt protokolliert. Unzureichende Aussagekraft in Protokolldateien gesicherte Ereignisbeschreibungen sind größtenteils unverständlich. Dezentrale Sicherung Protokolle mit Ereignisdaten sind im gesamten Netzwerk verstreut (auf Arbeitsplatzrechnern, Servern und anderer Hardware). Werden standardmäßige Tools zum Event-Management eingesetzt, treten zudem folgende Probleme auf: Es fehlen Benachrichtigungsfunktionen zur Warnung von Administratoren bei kritischen Sicherheitsereignissen. Von Software- und Hardware-Herstellern bereitgestellte Such- und Filter-Tools besitzen einen sehr eingeschränkten Funktionsumfang. Sämtliche dieser Faktoren binden wertvolle personelle und finanzielle Ressourcen in Unternehmen: Sollen Ereignisse und Sicherheitsrichtlinien effizient überwacht werden, sind unter anderem zusätzlicher Zeitaufwand und oftmals extern einzukaufendes Fachwissen erforderlich. Diese Belastungen führen in vielen Fällen dazu, dass von Best-Practice-Richtlinien abgewichen und zur Kontrolle von Ereignisprotokollen der geringstmögliche Aufwand betrieben wird. Im schlimmsten Fall erfolgt gar keine Überwachung der Events. Die Rückkehr des Event-Managements Das Event-Management hat mit der Einführung neuer US-Gesetze zusätzlich an Bedeutung gewonnen, z. B. durch Sarbanes-Oxley (SOX) zur Berichterstattung von Unternehmen, den Health Insurance Portabililty and Accountability Act (HIPAA) im US-Gesundheitswesen, den Gramm-Leach-Bliley Act (GLBA) im Finanzsektor, das Anti-Terror-Gesetz PATRIOT Act und

4 Effektives Event-Management 4 den Federal Information Security Management Act (FISMA ) für IT-Sicherheitsvorschriften. Unternehmen sind gesetzlich zur kontinuierlichen, eigenverantwortlichen Pflege und proaktiven Kontrolle ihrer Ereignisprotokolle verpflichtet. Ungeachtet dieser Vorschriften haben erfahrene IT-Entscheider und Audit-Experten jedoch bereits längst erkannt, dass Ereignisdaten eine wertvolle und durch nichts ersetzbare Hilfe bei forensischen Analysen von Systemfehlern und Sicherheitsverletzungen darstellen. Systemadministratoren wissen die proaktive Kontrolle von Ereignisdaten im Rahmen einer Art Frühwarnsystem zu schätzen, da schon vorsorglich Gegenmaßnahmen getroffen werden können, wenn sich Gefahren abzeichnen. Die Ereignisverwaltung wird mit GFI EventsManager funktionaler, da damit verbundene Aufgaben sich automatisieren und vereinfachen lassen. Die Vorteile von GFI EventsManager: Automatisiert die Erfassung von Ereignissen aus netzwerkweit verteilten Protokollen Filtert irrelevante Einträge, die von Hintergrundprozessen erzeugt werden, per intelligente Ereignisverarbeitung heraus nur wichtige Daten bleiben erhalten Bietet eine zentrale Bedienoberfläche zur einfachen Kontrolle aller wichtigen Ereignisse Liefert leicht verständliche Erläuterungen zu protokollierten Ereignissen Ermöglicht mit Hilfe einer großen Auswahl an Abfrage-Tools eine genauere Ursachenforschung zu Problemen Unterstützt Auditoren und Entscheidungsträger mit umfangreichen Berichten zur digitalen Spurensuche und Analysen, mit denen sich neue sicherheitsrelevante Entwicklungen bei Netzwerkressourcen leichter erkennen lassen

5 Effektives Event-Management 5 Die verschiedenen Bestandteile des Event-Managements GFI EventsManager bereitet Events zur Bewertung unterschiedlicher sicherheitsrelevanter Bereiche auf, die miteinander verknüpft sind: Einhaltung gesetzlicher Vorschriften Sicherheit von Informationssystemen Überwachung des Systemzustands Forensische Sicherheitsanalysen

6 Effektives Event-Management 6 Einhaltung gesetzlicher Vorschriften Die Überwachung von Ereignissen dient unter anderem der Einhaltung gesetzlicher Vorschriften. Unternehmen sind an Richtlinien und Gesetze gebunden, die ihnen eine regelmäßige Bewertung ihrer internen Kontrollmechanismen auferlegen. Aus diesem Grund kommen IT-Management und Auditoren nicht umher, in Protokollen verzeichnete Ereignisdaten heranzuziehen, um relevante Sicherheitsinformationen zu erhalten und Schwachstellen zu erkennen sowie um festzustellen, in welchem Umfang Vorgaben eingehalten werden. Aufbewahrung von Protokollen Die Ergebnisse einer SANS-Umfrage aus dem Jahr 2005 zum Thema Firewall-Protokolle geben Aufschluss über die mangelnde Sorgfalt bei der Aufbewahrung der Protokolle: 28 % der Teilnehmer bewahren Protokolle länger als ein Jahr auf 14 % löschen Protokolle nach spätestens einem Monat 31 % entfernen Protokolle nach weniger als 3 Monaten 14 % führen Protokolle, bis der verfügbare Speicherplatz erschöpft ist 13 % bewahren keine Protokolle auf Eine 2006 zum Verwendungszweck von Protokollen durchgeführte SANS-Umfrage lieferte folgende Ergebnisse: 25 % der Teilnehmer nutzen Protokolle nur zur Überwachung des Systemzustands 11 % setzen Protokolle lediglich zur digitalen Spurensuche ein 10 % kontrollieren mit den Protokollen nur, ob gesetzliche Vorschriften eingehalten werden 54 % greifen aus allen drei Gründen auf Protokolle zurück

7 Effektives Event-Management 7 Ein Nachweis, dass gesetzliche Vorschriften erfüllt werden, ist nur durch die Aufbewahrung geschützter, fälschungssicherer Archive mit Protokolldateien möglich, in denen Events unverändert gespeichert sind. Je nach Land bestehen unterschiedliche Regelungen zur Langzeitsicherung der unterschiedlichen Arten von Ereignisprotokollen, die zwischen sechs Monaten und sieben Jahren aufbewahrt werden müssen. Ein beträchtlicher Anteil der Teilnehmer an der SANS-Befragung 2006 läuft somit Gefahr, gegen geltendes Recht zu verstoßen. Protokollkontrolle Zur korrekten Einhaltung gesetzlicher Vorschriften müssen Unternehmen handfest dokumentieren, dass der Zugriff auf kritische Daten mit entsprechenden Maßnahmen geschützt ist. Laut Empfehlung des US-amerikanischen National Institute of Standards and Technology (NIST) sollten protokollierte Ereignisse zudem mindestens zwei Mal pro Woche überprüft werden. Für den KMU-Bereich entwickelte Wettbewerberlösungen von GFI EventsManager verfolgen keine eindeutige Strategie, wie unveränderte Ereignisdaten aufzubewahren sind, damit gesetzliche Richtlinien eingehalten werden. Lediglich Lösungen für Großunternehmen gehen auf die damit verbundenen hohen Anforderungen ein. KMU-Wettbewerberprodukte sichern auch zu, die Einhaltung von Vorschriften zu unterstützen, erlauben zum Teil dennoch das Löschen von Datenbank-Archiven oder sind nicht dafür konzipiert, in unterschiedlichen Formaten erfasste Ereignisse zu verarbeiten. Die Bemühungen von Unternehmen, beim Event-Management rechtlich abgesichert zu sein, werden hierdurch in erheblichem Maße untergraben. GFI EventsManager erfasst, speichert und meldet Ereignisse, die mit Benutzer-Logins, Kontound Zugriffskontroll-Management und ähnlichen Aktionen verbunden sind. Datenbanken können zur Beweissicherung archiviert werden. Nicht zuletzt belässt GFI EventsManager alle Protokolldateien und deren Ereignisinformationen im Originalzustand gesetzliche Vorschriften zur Integrität von Protokolldaten werden somit vollständig eingehalten. Sicherheit von Informationssystemen Im Geschäftsalltag sind Informationssysteme für fast jedes Unternehmen unerlässlich geworden. Die Kontrolle dieser Systeme sollte daher bei der Ereignisüberwachung auf jeden Fall berücksichtigt werden. Sicherheitsvorfälle können Geschäftsabläufe unterbrechen und zu Umsatzausfall sowie Verlust von Ansehen und Kundenvertrauen führen. Ist ein Schaden erst eingetreten, kostet die Behebung viel Zeit und Geld. Die Sicherheit von Informationssystemen ist eng verknüpft mit der Einhaltung gesetzlicher Vorschriften, die voraussetzen, dass verschiedene Standards für Informationssysteme implementiert und eingehalten werden (z. B. CobiT 4.0, ISO 17799). Alle Standards betonen die Ereignisüberwachung als eine der wichtigsten Kontrollmaßnahmen für Informationssysteme.

8 Effektives Event-Management 8 GFI EventsManager hilft mit der differenzierten Verwaltung von Ereignissen, den Schutz von Informationssystemen zu gewährleisten. Die Vorteile im Einzelnen sind: Eindringlingserkennung und Warnmeldungen rund um die Uhr Frühwarnsystem erlaubt rechtzeitige Einleitung von Gegenmaßnahmen Backup-Funktion zur Sicherung von Protokolldaten vor mutwilligem Löschen Intelligente, konfigurierbare Regeln zur Ereignisverarbeitung, mit denen sich auch Angriffe von Unternehmensinsidern erkennen lassen Anpassbare Administrator-Warnungen mit tageszeitabhängiger Benachrichtigungsmethode GFI EventsManager überzeugt darüber hinaus mit umfassenden Analyse- und Reporting- Funktionen. So können Vorgesetzte beispielsweise mit regelmäßigen Audits und Berichten von Änderungen bei Benutzerberechtigungen in Kenntnis gesetzt werden. Bei Audits werden erfolgreiche und fehlgeschlagene Anmeldeversuche sowie Zugriffsversuche auf geschützte Dateien und Verzeichnisse ebenfalls kontrolliert. Ungewöhnliche Aktionen können ein Anzeichen für den Missbrauch von System und Ressourcen sein, ob nun durch Anwender mit oder ohne erweiterte Zugriffsrechte. Mit dem Erstellen einer Sicherheitsrichtlinie zur Benutzerkontrolle lässt sich ungewöhnliches Verhalten erkennen, ohne Geschäftsprozessen zu beeinträchtigen. Kontrolle der Leistungskennzahlen von Mitarbeitern Leistungskennzahlen von Mitarbeitern sind ebenfalls ein sicherheitsrelevanter Bestandteil von Informationssystemen. Mit ihrer Hilfe lassen sich Regeln definieren, die den korrekten Einsatz von Ressourcen durch Unternehmensangehörige sicherstellen. Kartenleser, schlüssellose Zugangskontrollen, Telefon- oder VoIP-Anlagen und ähnliche Systeme laufen allesamt über das Unternehmensnetzwerk. Die meisten davon führen Protokolle, die von GFI EventsManager verarbeitet und zur Kontrolle von Leistungskennzahlen verwendet werden können. Die Verbindung von Event-Monitoring-Tools mit Zugangskontroll- und Telefonsystemen bietet Unternehmen die Möglichkeit, über Aktivitäten von Mitarbeitern mühelos auf dem Laufenden gehalten zu werden vom Arbeitsbeginn über das Führen privater Telefongespräche bis hin zu Dateien, auf die während der Arbeitszeit zugegriffen wird. Alle wichtigen Kontrollen erfolgen über eine einzige Konsole. Nicht allein der Gewinn an Sicherheit durch den Einsatz von GFI EventsManager zählt, auch für die Personalführung sind die von der GFI-Lösung erfassten und verarbeiteten Daten von Nutzen, da sich benutzerspezifische Berichte für Leistungsbeurteilungen oder auch Kostenkontrollen einsetzen lassen.

9 Effektives Event-Management 9 Überwachung des Systemzustands Wichtiges Ziel von Unternehmen muss es sein, Systemausfallzeiten so weit wie möglich zu minimieren, da andernfalls Kunden verärgert und Umsätze geschmälert werden. Ist ein Schaden eingetreten, so zeigt die Erfahrung, wenden Mitarbeiter bei dessen Behebung allein 90 Prozent der Zeit für die Ursachenforschung auf. In einigen Fällen lassen sich Systeme nicht vollständig wiederherstellen, mit der Konsequenz, dass wertvolle Kundendaten, wichtige Unternehmensdokumente oder andere geschäftskritische Daten unwiderruflich verloren gehen. Hardware-Probleme lassen sich vor einem Ausfall bereits anhand von Ereignisprotokollen erkennen: Beispielsweise deuten E/A-Fehler von Festplatten einen bevorstehenden Defekt der Festplatte an. Fehler-Events werden auch ausgegeben, wenn defekte Speichermodule Anwendungen zum Absturz bringen. Diese beiden Beispiele decken jedoch nur einen kleinen Teil der zahlreichen System- und Netzwerkkomponenten ab, die Probleme verursachen können. Die Kontrolle von Ereignissen im Rahmen des Event-Managements erlaubt es Administratoren, wichtige Systemkomponenten zu reparieren oder zu ersetzen, bevor ein weitergehender Schaden entsteht. Werden Maßnahmen proaktiv getroffen, profitieren Unternehmen von einer noch stabileren Umgebung. Nur mit einer regelmäßigen Wartung lassen sich reibungslose Arbeitsabläufe sicherstellen. Sich wiederholende Ereignisse geben Systemverantwortlichen zudem Hinweise auf zukünftige Risiken und potenzielle Schwachpunkte, sodass rechtzeitig Abhilfe geschaffen werden kann. Wird beispielsweise alle drei Monate das Kapazitätslimit der Festplatte erreicht, stellt dies ein typisches Ereignismuster dar. Um dadurch drohende Behinderungen oder sogar Datenverlust zu vermeiden, können vorbeugende, nach einem festen Zeitplan durchgeführte Wartungsmaßnahmen in Form von Backups oder Datenträgerbereinigungen getroffen werden. GFI EventsManager bietet mit seinen Regeln zur Überwachung des Systemzustands Echtzeit- Überwachung kritischer Anwendungen und IT-Systeme. So sind Administratoren jederzeit informiert, welche Prozesse im Netzwerk ablaufen und können bei Problemen rasch eingreifen. Der Scanning-Monitor informiert über den aktuellen Netzwerkstatus, und sollten als wichtig festgelegte Systemereignisse eintreten, werden Administratoren entsprechend gewarnt. Der Versand von Warnmitteilungen lässt sich individuell anpassen und kann per oder SMS erfolgen.

10 Effektives Event-Management 10 Forensische Sicherheitsanalysen Neben der Einhaltung gesetzlicher Sicherheitsrichtlinien und der Sicherung von Informationssystemen bietet GFI EventsManager einen weiteren Vorteil, der für Organisationen von großer Bedeutung ist. Laut der SANS-Umfrage vom Juni 2006 greift ein großer Anteil der Unternehmen auf Protokoll-Management-Systeme zurück, um bei verdächtigen Ereignissen im Netzwerk forensische Sicherheitsanalysen durchzuführen eine Funktionalität, die auch GFI EventsManager bereitstellt. Für die digitale Spurensuche ist es entscheidend, stichhaltige Beweise anhand möglichst vieler unterschiedlicher Quellen ermitteln zu können. Dank der in Protokollen gesicherten Daten lässt sich der Eintritt unterschiedlicher Ereignisse auf jedem System zeitlich nachverfolgen. Nicht zuletzt im Fall eines Rechtsstreits kann dies einer stringenten Beweisführung dienen. Die Möglichkeit, forensische Sicherheitsanalysen schnell durchführen zu können, spielt ebenfalls eine wichtige Rolle, da Beweise häufig unter Einhaltung strenger Fristen vorgebracht werden müssen. Fast alle Software-Anbieter im KMU-Bereich heben die Unterstützung forensischer Sicherheitsanalysen als besonderes Merkmal ihrer Events-Management-Lösungen hervor. Der Grund: Mit diesem Leistungsmerkmal steht eine einfache, kostengünstige Alternative zum Einkauf von Diensten spezialisierter Sicherheitsberater und externen IT-Prüfer bereit. Ein Tool für forensische Sicherheitsanalysen sollte folgende Eigenschaften aufweisen: Zugriffs-Events (ob böswillig oder versehentlich) müssen auf unterschiedlichen Plattformen feststellbar sein. Protokoll-Backups müssen sicher verwahrt werden, sodass keine Manipulation durch Hacker und Unternehmensinsider möglich ist. Es müssen verschiedene Filter- und Anzeige-Tools zur Spurensuche verfügbar sein. Der für Analysen und die Berichterstellung benötigte zeitliche Aufwand muss gering sein. GFI EventsManager stellt eine große Auswahl an Werkzeugen zur detaillierten Spurensuche und Analyse von Ereignisdaten zur Verfügung. Zahlreiche effiziente Reporting-Funktionen und anpassbare Berichte erlauben ferner eine vielschichtige Aufbereitung der Daten. Unternehmen aus dem KMU-Bereich erhalten mit GFI EventsManager eine Hochleistungslösung, die aufgrund ihrer Funktionsvielfalt somit auch bei forensischen Analysen gegenüber Wettbewerberprodukten zahlreiche Vorteile bietet.

11 Effektives Event-Management 11 ROI von GFI EventsManager Vorsorge kommt Unternehmen günstiger als Nachsorge. (Abe Usher, Sicherheitsexperte, Sharp Ideas). Der Einsatz von GFI EventsManager macht sich sehr schnell bezahlt, da Unternehmen bei Problemen mit der Netzwerk-Sicherheit, der Einhaltung gesetzlicher Vorgaben oder der Kontrolle des Systemzustands rechtzeitig reagieren können. Als Frühwarnsystem sorgt die GFI-Lösung dafür, dass sich potenzielle Sicherheitsrisiken leicht erkennen und sogar von vornherein vermeiden lassen. Zusätzlich kann im Fall der Fälle ein weitergehender Schaden verhindert werden. Dieser aktive Schutz bewahrt Unternehmen vor vergeudeten Arbeitsstunden, Umsatzausfall, Image-Schäden und Kundenverlust. Sämtliche vom Unternehmen selbst durchführbaren forensischen Sicherheitsanalysen sparen Kosten in erheblicher Höhe, da die Spurensuche ohne großen zeitlichen Aufwand und ohne Inanspruchnahme externer Berater und Audit-Unternehmen erfolgen kann. Vor allem ist nicht zu unterschätzen, dass durch die interne Klärung verdächtiger Ereignisse keine sensiblen Informationen an die Öffentlichkeit dringen. GFI EventsManager unterstützt Unternehmen nicht zuletzt bei der schnellen Kontrolle relevanter Leistungskennzahlen von Mitarbeitern. Diese über eine zentrale Konsole bereitgestellten Daten liefern eindeutige Informationen und helfen beispielsweise bei der Mitarbeiterbeurteilung. Die Überwachung mit GFI EventsManager erleichtert somit einen effektiveren Einsatz von finanziellen und personellen Ressourcen. Zusammenfassung GFI EventsManager sorgt für mehr Sicherheit in Unternehmen und leistet einen wesentlichen Beitrag, gesetzliche Vorschriften zu erfüllen, Informationssysteme zu schützen, forensische Sicherheitsanalysen durchzuführen und Systeme in einem einwandfreien Zustand zu halten. Diese Ziele lassen sich dank einer benutzerfreundlichen Technologie realisieren, die ohne aufwendige Schulungen oder Experten-Support auskommt. GFI EventsManager ist für eine praktikable, effektive Ereignisverwaltung ausgelegt und erlaubt die sofortige und zugleich nachhaltige Befolgung von Best-Practice-Richlinien zu einem überzeugenden Preis- Leistungsverhältnis.

12 Effektives Event-Management 12 Über GFI Software GFI Software bietet als führender Software-Hersteller eine umfassende Auswahl an Netzwerksicherheits-, Inhaltssicherheits- und Kommunikationslösungen aus einer Hand, um Administratoren einen reibungslosen Netzwerkbetrieb zu ermöglichen. Mit seiner mehrfach ausgezeichneten Technologie, einer konsequenten Preisstrategie und der Ausrichtung an den Anforderungen kleiner und mittlerer Unternehmen erfüllt GFI höchste Ansprüche an Effizienz und Produktivität. Das Unternehmen wurde 1992 gegründet und ist mit Niederlassungen auf Malta, in London, Raleigh, Hongkong, Adelaide sowie auf Hamburg vertreten und betreut über Installationen weltweit. GFI bietet seine Lösungen über ein weltweites Netz von mehr als Channel-Partnern an und ist Microsoft Gold Certified Partner. Weitere Informationen stehen zum Abruf bereit unter GFI Software. Alle Rechte vorbehalten. Die in diesem Dokument aufgeführten Informationen geben den von GFI Software zum Zeitpunkt der Veröffentlichung vertretenen Standpunkt zum Thema dieses White Papers wieder. Modifizierungen aufgrund von veränderten Marktbedingungen sind vorbehalten. Die in diesem Dokument präsentierten Informationen stellen keine Verpflichtung seitens GFI Software dar, und für ihre Genauigkeit wird nach dem Datum der Veröffentlichung keine Garantie übernommen. Die Angaben in diesem White Paper dienen nur der allgemeinen Information. GFI Software übernimmt keine ausdrückliche oder stillschweigende Haftung für die in diesem Dokument präsentierten Informationen. GFI, GFI EndPointSecurity, GFI EventsManager, GFI FAXmaker, GFI MailEssentials, GFI MailSecurity, GFI MailArchiver, GFI LANguard, GFI Network Server Monitor, GFI WebMonitor und die zugehörigen Produktlogos sind eingetragene Marken oder Marken von GFI Software in den Vereinigten Staaten und/oder anderen Ländern. Alle hier aufgeführten Produkte und Firmennamen sind Marken der jeweiligen Eigentümer.

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Einsatzmöglichkeiten von GFI MailSecurity

Einsatzmöglichkeiten von GFI MailSecurity Einsatzmöglichkeiten von GFI MailSecurity Informationen zur Auswahl des optimalen Betriebsmodus für Ihr Netzwerk GFI MailSecurity lässt sich als SMTP-Gateway oder VS API-Version für Exchange 2000/2003

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr