Advanced Threats erkennen und untersuchen ÜBERBLICK
|
|
- Britta Böhme
- vor 8 Jahren
- Abrufe
Transkript
1 Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das unternehmensweite Erfassen von Netzwerkverkehr und Protokollereignisdaten wird mit der automatisierten Bereitstellung von Bedrohungsinformationen gepaart und durch leistungsstarke Analysen unterstützt. So lassen sich Bedrohungen besonders schnell erkennen und untersuchen. GEGEN ADVANCED THREATS HILFT NUR EINE NOCH WIRKUNGSVOLLERE SICHERHEITSÜBERWACHUNG Hierzu benötigen Sicherheitsteams wirksamere Methoden der Bedrohungserkennung und müssen außerdem in der Lage sein, Sicherheitsermittlungen wesentlich schneller durchzuführen. Damit Sicherheitsteams so schnell wie möglich über die für ihr Unternehmen dringlichsten Sicherheitsrisiken informiert sind, ist ein System erforderlich, mit dem sich große Mengen an Sicherheitsdaten unterschiedlichster Natur erfassen und verwalten lassen. In dieser Hinsicht sind Sicherheitsteams auch darauf angewiesen, automatisierten Zugriff auf beste Bedrohungsinformationen zu haben. Sie müssen über die neuesten Tools, Techniken und Verfahren informiert sein, die in der Angreifer-Community zum Einsatz kommen, und diese Informationen sofort umsetzen können, indem sie automatisch und direkt in das System eingespeist werden. Und all dies muss mit einem einzigen integrierten Sicherheitssystem möglich sein. Klappt die Prävention nicht, kommt es auf schnelles Handeln an, und zwar zur Erkennung genauso wie zur Korrektur. SCHNELLE ERKENNUNG DURCH TRANSPARENZ RSA Security Analytics ist eine Sicherheitslösung, mit der Sicherheitsanalysten Bedrohungen, die von anderen Sicherheitstools oft übersehen werden, erkennen und untersuchen können. Vereint man die Erfassung, Verwaltung und Analyse großer Mengen an Sicherheitsdaten mit vollständiger netzwerk- und protokollbasierter Transparenz sowie mit automatisierten Bedrohungsinformationen, so sind Sicherheitsanalysten jetzt besser in der Lage, Bedrohungen zu erkennen, zu untersuchen und zu verstehen. Letztendlich können Unternehmen durch dieses höhere Maß an Transparenz und Geschwindigkeit die Zeit, die ein Angreifer in der Computerumgebung verbringt, von Wochen auf Stunden reduzieren und so die zu erwartenden Auswirkungen eines Angriffs drastisch einschränken. DATENBLATT
2 RSA Security Analytics ist eine Lösung von RSA, bei der die bewährte Technologie von RSA NetWitness genutzt wird, um konvergierte Netzwerksicherheitsüberwachung und zentralisiertes Sicherheitsinformations- und Ereignismanagement auch als SIEM bezeichnet zu ermöglichen. Im Gegensatz zu perimeter- oder signaturbasierten Sicherheitslösungen, denen es schwerfällt, in Bezug auf Risiken, und besonders in Bezug auf gezielte Angriffe, immer auf dem aktuellen Stand zu sein, unterstützt RSA Security Analytics Analysten dabei, interessantes oder ungewöhnliches Verhalten zu erkennen, ohne dass sie hierfür die speziellen, vom Angreifer eingesetzten Tools oder Techniken kennen müssen. Der Sicherheitsansatz von RSA lässt sich damit gleichsetzen, dass das Heu (positive Aspekte) herausgenommen wird, bis nur noch die Stecknadeln (negative Aspekte) vorhanden sind. Bei herkömmlichen Sicherheitsansätzen wird hingegen in einem riesigen Heuhaufen nach einigen Nadeln gesucht. Zudem unterstützt RSA Security Analytics Analysten dabei, Warnmeldungen und ungewöhnliche Aktivitäten schnell zu verstehen, indem diese mit Netzwerk- und Protokolldaten sowie mit den aktuellen Bedrohungsinformationen in Verbindung gebracht werden. RSA Security Analytics vereint die Sicherheitsanalyse und somit die Erkennung, die Ermittlung, das Reporting sowie die Inhalts- und Systemverwaltung auf einer einzigen, browserbasierten Schnittstelle, durch die Sicherheitsanalysten direkt von unternehmensweiter Transparenz profitieren. So lassen sich die Effizienz und Effektivität von Analysten erheblich steigern, weil sie beim Arbeiten nicht zwischen Sicherheitstools wechseln müssen. Kurz gesagt: RSA Security Analytics gestaltet die herkömmliche protokollzentrische SIEM neu, damit sie den Anforderungen der heutigen Bedrohungslandschaft gerecht werden. ANSPRUCHSVOLLE ANALYSEN FÜR ANALYSTEN RSA Security Analytics ermöglicht umfangreiche Sicherheitsüberwachung, Vorfallsermittlung, langfristige Archivierung und Analysen, Malware-Analysen und Compliance-Reporting über eine einheitliche browserbasierte Schnittstelle. Es sorgt dafür, dass Sicherheitsanalysten, die Teil eines Security Operations Center (SOC) sein können, aber nicht müssen, effektiver und effizienter arbeiten, wenn es um den Schutz der digitalen Ressourcen und der IT-Systeme des Unternehmens geht. ÜBERWACHUNG UND ANALYSE Bietet eine vereinheitlichte Plattform zum Erfassen und Analysieren großer Mengen an Netzwerk-, Protokoll- und anderer Daten Warnt automatisch vor verdächtigem Verhalten, indem Analysen angewandt und externe Bedrohungsinformationen über RSA Live bereitgestellt und mit intern erfassten Sicherheitsdaten vereint genutzt werden RSA Live bietet: Sicherheitsberichte, Open-Source-Community-Informationen, Command & Control-Berichte, Exploit-Kit-Erkennung, schwarze Listen, APT-getaggte Domains, verdächtige Proxys usw. Wendet den Unternehmenskontext auf Sicherheitsermittlungen an, wodurch Analysten bei ihrer Arbeit besser Prioritäten setzen können VORFALLSERMITTLUNG Schnellere Sicherheitsermittlungen, weil Analysten mit nur wenigen Mausklicks Terabyte von Metadaten, Protokolldaten und neu erstellten Netzwerksitzungen durchsuchen können
3 Nutzt die Analyse-Workbench, die branchenweit in Sachen Umfang und Verständlichkeit am besten abschneidet Nutzt die besten Forschungsergebnisse von Dritten und von RSA FirstWatch, dem hervorragend geschulten RSA Eliteforschungsteam für globale Bedrohungen und Informationen LANGZEIT-WAREHOUSE Bietet eine verteilte Computerarchitektur zum Archivieren und Analysieren von langfristigen Sicherheitsdaten, wodurch Leistungsstärke und Skalierbarkeit gewährleistet werden Skaliert linear durch das Hinzufügen von Rechen-Nodes mit hoher Performance oder Kapazität Ermöglicht compliance- sowie erkennungsorientiertes Reporting und die Ausgabe entsprechender Warnmeldungen durch die Datenmanagementinfrastruktur mit Daten-Parsing und Volltextsuche Bietet eine offene Schnittstelle für programmatischen Datenzugriff, Transformation und Analyse COMPLIANCE-REPORTING Integrierte Compliance-Berichte, die zahlreiche Regulierungsvorschriften (GLBA, HIPAA, NERC, SOX usw.) und Branchenanforderungen (PCI, BASEL II, ISO usw.) abdecken Automatisiert das regulierungs- oder governance-orientierte Reporting und ermöglicht es Sicherheitsteams den im Rahmen des Compliance-Programms erfassten Unternehmenskontext zu nutzen Stellt durch eine zweiseitige Integration mit RSA Archer GRC eine Verknüpfung zum umfassenderen Compliance-Reporting-System her; bietet Daten und Berichte für compliance-relevante Kontrollberichte und nutzt Unternehmenskontextinformationen über den Wert und Zweck einzelner IT-Systeme und -Ressourcen MALWARE-ANALYSE Vereint vier verschiedene Malware-Ermittlungstechniken, unter anderem Sandboxing, Community-Informationen, Dateiinhalt und Netzwerkverhaltensanalyse, damit Malware- Analysten entscheiden können, ob es sich um Malware handelt Erkennt ausführbaren Inhalt an beliebiger Stelle und beantwortet Fragen über das Verhalten von Dateien, wobei der Ort, an dem Malware festgestellt wurde, berücksichtigt wird und wie sie in die IT-Umgebung gelangt ist Bindet Virenschutz-Signaturen nur als einen von zahlreichen Faktoren zur Bestimmung des Malware-Typs ein EINHEITLICHES BROWSERBASIERTES DASHBOARD HTML5-basierte Benutzeroberfläche, die das anpassbare Analysieren und Überwachen von Benutzeroberflächen ermöglicht Überwachen, Erkennen, Untersuchen und Verwalten auf einer einzigen integrierten und anpassbaren Schnittstelle, wodurch die Effizienz von Analysten gesteigert wird An die jeweiligen Funktionen von Sicherheitsanalysten angepasste Ansichten
4 INFRASTRUKTUR VON SICHERHEITSANALYSEN FÜR GROSSE DATENMENGEN ERFASSEN, ANALYSIEREN UND UNTERSUCHEN IN ECHTZEIT Verteilte Erfassungsinfrastruktur zum gleichzeitigen Speichern von Protokoll- und vollständigen Netzwerkpaketen Parsen und Verwalten von Metadaten ermöglicht die Vermischung von Protokoll-, Netzwerk- und anderen Daten für automatisierte Analysen, Reporting-Funktionen und analystengesteuerte Ermittlungen Verteiltes Datenmanagement, das für Analysen, Reporting und Ermittlungen nahezu in Echtzeit optimiert wurde ERFASSUNG, ARCHIVIERUNG, FORENSIK, ANALYSE UND REPORTING MIT LANGZEITSICHT Verteilte Warehouse- und Analyse-Engine für langfristig angelegtes Archivieren, Analysieren und Berichterstatten für Sicherheits- und Compliance-Daten, einschließlich Protokollen, Protokollmetadaten, Netzwerkpaket-Metadaten und ausgewählten anderen Inhalten Branchenweit führende Datenkomprimierung zum Maximieren der Archivierungskapazität Linear skalierbar, indem Warehouse-Nodes hinzugefügt werden, wenn mehr Analyseleistung und Kapazität benötigt werden Integrierte Funktionen für Robustheit und hohe Verfügbarkeit, die der Hadoop-basierten Architektur eigen sind WICHTIGE ARCHITEKTURKOMPONENTEN RSA Security Analytics ist ein verteiltes und modulares System, das äußerst flexible Bereitstellungsarchitekturen ermöglicht, die sich an die Unternehmensanforderungen anpassen lassen. Wichtige Komponenten der Architektur: DECODER: Erfasst und parst sämtlichen Netzwerkverkehr der Schichten 2 bis 7 oder Protokoll- und Ereignisdaten von Hunderten von Geräten und stellt diesen bzw. diese wieder her. CONCENTRATOR: Indexiert Metadaten, die aus Netzwerk- oder Protokolldaten extrahiert wurden, und stellt sie für unternehmensweite Abfragen und Echtzeitanalysen zur Verfügung, wodurch auch das Reporting und die Ausgabe von Warnmeldungen erleichtert wird. WAREHOUSE: Hadoop-basiertes, verteiltes Computersystem, das langfristige Sicherheitsdatensätze (über Monate bzw. Jahre) erfasst, verwaltet und für Analyse und Reporting aufbereitet. Das Warehouse kann je nachdem, welche Anforderungen im Unternehmen in Sachen Analyse, Archivierung und Robustheit gestellt werden, aus drei oder mehr Nodes bestehen. ANALYTICS-SERVER/BROKER: Hostet den Webserver für das Reporting, die Ermittlung, die Verwaltung und für andere Aspekte der Analystenschnittstelle. Überbrückt die mehrfach vorhandenen Echtzeit-Datenspeicher, die sich durch die Infrastruktur in den verschiedenen Decoder-Concentrator-Paaren befinden. Ermöglicht auch das Reporting für Daten, die im Warehouse gespeichert sind.
5 KAPAZITÄT: RSA Security Analytics verfügt über eine Architektur mit modularer Kapazität, die auf direkt angeschlossene Kapazität (auch als DAC bezeichnet) oder Storage Area Networks (SANs) zurückzuführen ist und durch die den kurzfristigen Ermittlungsanforderungen des Unternehmens genauso entsprochen werden kann wie seinen langfristigen Analyse- und Datenaufbewahrungsanforderungen. SECURITY ANALYTICS-INFRASTRUKTUR FLEXIBLE BEREITSTELLUNG RSA Security Analytics lässt sich sehr flexibel bereitstellen, weil für die Architektur sowohl eine einzige Appliance als auch bis zu mehrere Dutzend physische Appliances verwendet werden können. Die Entscheidung hängt davon ab, welche Anforderungen der Kunde im Bereich Performance und Sicherheit stellt. Darüber hinaus wurde das gesamte RSA Security Analytics-System so optimiert, dass es auf virtualisierter Infrastruktur ausgeführt werden kann. KONTAKT Weitere Informationen darüber, wie Produkte, Services und Lösungen von EMC Sie bei der Bewältigung Ihrer geschäftlichen und IT-Herausforderungen unterstützen, erhalten Sie von Ihrem EMC Vertriebsmitarbeiter oder autorisierten Reseller vor Ort oder auf unserer Website unter germany.emc.com/rsa EMC 2, EMC, das EMC Logo und RSA sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. VMware ist eine eingetragene Marke oder Marke von VMware, Inc. in den USA und anderen Ländern. Copyright 2012 EMC Corporation. Alle Rechte vorbehalten. 08/12 Datenblatt EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Diese Informationen können jederzeit ohne vorherige Ankündigung geändert werden.
Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR
Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Mehrkurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan
kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTitel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab
Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrEinzel-E-Mails und unpersönliche Massen-Mails versenden
Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrDoku Pro Dokumenten & Informationsmanagement
Doku Pro Dokumenten & Informationsmanagement Ziel dieses Systems ist es, Informationen rund um Geschäftsfälle, Kunden und Lieferanten schnell zur Verfügung zu haben bzw. die Papierflut in Ihrem Büro zu
MehrRohde & Schwarz Service mit Mehrwert
Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung
MehrCookies Cookies E-Mail-Marketing Live Chat Analytik
Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrNokia Karten für S40 Bedienungsanleitung
Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrÜberblick. Seite 2 von 5
Überblick Der ESEMOS MediaMiner ist ein Stimmungsbarometer und Monitoring-Werkzeug für soziale Netzwerke. MediaMiner zeichnet sich insbesondere durch die Sentiment-Analyse, die Spracherkennung sowie anspruchsvolle
MehrDas Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas
Das Standortreporting von MVV Energie Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Energiereporting leicht gemacht Alle Daten rund um Ihre Energie auf einen Blick Informationen
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN DIGITALES ARCHIVIEREN DATEIEN ARCHIVIEREN Dateien aus dem PC direkt in BvLArchivio archivieren In BvLArchivio können Sie jedes Dateiformat archivieren.
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Mehrbilder.tibs.at Upload-Assistent
bilder.tibs.at Upload-Assistent Der bisherige Upload-Assistent, der als Windowsprogramm vorlag, wird nun durch eine neue Version abgelöst. Diese Version ermöglicht den Upload der Bilder direkt über die
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
Mehrit-check EGELI nutzen sie ihr gesamtes it-potenzial informatik
it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung
MehrACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen
Exportieren der Wenn Sie Ihre Fotos von einem Computer auf einen anderen bringen, vergessen Sie nicht die ACDSee-, sodass auch alle Daten zu Ihrem Fotos mitgenommen werden. Wird die am vorherigen Speicherort
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
Mehrwindream für Microsoft Office SharePoint Server
windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrSchritt 1 - Registrierung und Anmeldung
Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrSOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS
Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein
MehrARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
MehrIm Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie
Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDu hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.
Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrCDN services sicherheit. Deutsche Telekom AG
CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrDie treibende Kraft im Markt für digitale Außenwerbung (DOOH)
Die treibende Kraft im Markt für digitale Außenwerbung (DOOH) Erregen Sie in einem dynamischen Markt Aufmerksamkeit und Kundeninteresse Die Art und Weise wie Sie den modernen Konsumenten ansprechen, kann
Mehr