Trend Micro Deep Discovery Inspector
|
|
- Kora Egger
- vor 8 Jahren
- Abrufe
Transkript
1 Trend Micro Whitepaper Oktober 2014 Trend Micro Deep Discovery Inspector >> Mit 360-Grad-Erkennung die Herausforderungen bezüglich zielgerichteter Angriffe und Advanced Persistent Threats meistern
2 Inhalt Zusammenfassung... 3 Zielgerichtete Angriffe: Ein Überblick... 4 Design und Motivation... 5 Der Trend Micro 360-Grad-Ansatz... 8 Trend Micro Deep Discovery-Fähigkeiten: Zusammenfassung Referenzen
3 Zusammenfassung Anfang 2014 prophezeite TrendLabs durchschnittlich einen großen Datendiebstahl pro Monat. Diese Einschätzung erwies sich als korrekt. Die jüngsten Datendiebstähle beliefen sich auf Hunderte Millionen Kreditkartensätze, Nutzer-IDs, Passwörter und vieles mehr. Auch brachten die Sicherheitsvorfälle unerwartete Kosten und Risiken für die Unternehmen und Menschen mit sich, einschließlich strategischer oder personeller Art. Aktuelle Studien zeigen die alarmierenden Ausmaße der zielgerichteten Angriffe, die sich zu nicht mehr zu ignorierenden Herauforderung für die Unternehmen entwickelt haben. Laut Untersuchungen von Ponemon im Jahr 2014 belaufen sich die durchschnittlichen Kosten eines zielgerichteten Angriffs auf 5,9 Millionen Dollar. 1 Die Kosten eines einzelnen erfolgreichen Angriffs können viel höher liegen als die durchschnittlichen; beispielsweise betrugen die Kosten für EMC beim Angriff auf RSA 66 Millionen Dollar. 2 IANS fand heraus, dass 50% der befragten Unternehmen mindestens einmal bereits Opfer eines zielgerichteten Angriffs wurden. 3 Von Trend Micro gesponserte Befragungen ergaben, dass 58% der daran teilgenommenen Unternehmen Schadsoftware in ihren Netzwerken entdeckt hatten, die von herkömmlichen Sicherheitslösungen nicht aufgespürt worden wäre. 4 Bei 75% der Angriffe in 2013 erforderte deren Durchführung nur wenige Kenntnisse, während die darauf folgenden Aktionen zur Wiederherstellung fortgeschrittene Kenntnisse, signifikante Anpassungen, und/oder umfangreiche Ressourcen nötig machten. 5 Ziel dieses Whitepapers ist es, Führungskräften klare, detaillierte Informationen über zielgerichtete Angriffe und ihre Fähigkeiten zu liefern - als Hintergund für optimale Entscheidungen zu erforderlichen Sicherheitsmaßnahmen. Folgende Fragestellungen werden behandelt: Wie heutige zielgerichtete Angriffe ihre Zwecke erreichen; Warum herkömmliche Verteidigungsmaßnahmen diese fortgeschrittenenen Bedrohungen nicht entdecken oder blocken können; Wie ein mehrschichtiger, umfassender 360-Grad-Ansatz für das Aufspüren und Vereiteln von gezielten Angriffen von größtem Nutzen für ein Unternehmen sein kann; Wie eine umfassende Lösung mit minimalem Zeitaufwand und Ressourcen implementiert werden kann; Wie sich hohe Kosten und katastrophale Auswirkungen auf Karrieren nach einem erfolgreichen Datendiebstahl vermeiden lassen. 3
4 Zielgerichtete Angriffe: Ein Überblick Heutige zielgerichtete Cyber-Angriffe können von einer Vielzahl von Hintermännern mit sehr unterschiedlichen Motiven gestartet werden. Es kann sich dabei um eine internationale kriminelle Bande handeln, um staatliche oder Wirtschaftsspionage, Hacktivisten, skrupellose Wettbewerber oder gar frühere Mitarbeiter, die Rachegelüste hegen. Die Motive der Hintermänner können finanzieller Profit sein, wirtschaftliche oder Wettbewerbsvorteile, Schaden für den Markennamen eines Unternehmens oder auch die Absicht, ein Zeichen zu setzen. Sie wollen möglicherweise vertrauliche Kundendaten, wertvolles geistiges Eigentum, strategische Geschäftspläne, Partnerinformationen und vieles mehr stehlen. Vielleicht hegen sie auch die Absicht, das Unternehmensnetzwerk, die Server oder Websites bzw. Online-Apps zu sabotieren oder gar zu zerstören. Trotz dieser vielfachen Motive haben alle Angriffe zwei Dinge gemeinsam: 1. Sie sind zielstrebig auf die Penetration eines bestimmten Netzwerks und bestimmter Verteidigungsmaßnahmen gerichtet, denn sie beruhen auf umfassender Auskundschaftung, Erforschung und Tests. Sie umgehen die Sicherheitsmaßnahmen und nutzen Schwachstellen in der Unternehmenssoftware, im System oder bei den Anwendern aus, um ins Netzwerk zu gelangen. 2. Sie haben es auf kritische Daten und Systeme abgesehen, die bereits mit hohem Sicherheitsaufwand geschützt werden und sie umgehen unbemerkt diese Verteidigungslinien. Weil die Angriffe darauf ausgerichtet sind, die spezifischen Schutzmaßnahmen zu umgehen, ist jeder einzigartig. Sie nutzen unerwartete Kombinationen von Anwendungen, Geräten, Protokollen, Ports, Command-and-Control (C&C)-Kommunikation, Exploits und fortgeschrittene Schadsoftware, um ihre Ziele zu erreichen. Und sie sind dynamisch ändern also ihr Verhalten und das digitale Aussehen während der Ausführung des Angriffs, um so der Entdeckung zu entgehen. Aufgrund der Charakteristiken der Angriffe müssen Unternehmen spezifische, neue Sicherheitsfähigkeiten entwickeln, um eine effiziente Verteidigung gegen die Bedrohungen zu erreichen: 1. Umfassendes Monitoring des gesamten ankommenden, abgehenden und internen Netzwerkverkehrs, um bösartiges Verhalten, verdächtige Kommunikation, Payloads und Angreiferverhalten zu erkennen. Dies schließt effizientes Monitoring jedes einzelnen Geräts mit ein, das Zugang zum Netzwerk hat. 2. Möglichkeit, sehr schnell bekannte Komponenten in frühen Stadien des gezielten Angriffs zu identifizieren und zu sichten. Dazu gehören etwa bösartige URLs, C&C-Server, bekannte bösartige mobile Apps, bekannte bösartige Payloads und verseuchte Dateien. 3. Umfassende Analysen verdächtiger Payloads, um Exploits, Zero-Day-Angriffe und Evasion- Techniken zu erkennen. Sandbox-Umgebungen für die Analysen sollten dem Betriebssystem und den Anwendungsumgebungen entsprechen sowie bei Bedarf einfach zu aktualisieren sein. 4. Einfacher Zugang zu korrelierten und auf Handlungsfähigkeit ausgerichteten Berichten zu Bedrohungsaktivitäten innerhalb des Unternehmensnetzwerks. 4
5 5. Möglichkeit, sehr schnell Indikatoren aus dem Netzwerk mit einer vertrauenswürdigen externen Quelle zu korrelieren, sodass das Sicherheitsteam schnell eine Bedrohung identifizieren und darauf reagieren kann. 6. Möglichkeit, die Ausmaße eines Einbruchs zu erkennen, Aktionen zu priorisieren und Ressourcen effizient für die Wiederherstellung einzuteilen. Das Design und die Motivation hinter zielgerichteten Angriffen Der Grund, weshalb die oben aufgeführten Fähigkeiten so wichtig sind, besteht darin, dass zielgerichtete Angriffe und fortgeschrittene Bedrohungen zahlenmäßig zunehmen und immer raffinierter werden. Sie zielen auf Organisationen und Netzwerke jeglicher Art, und sie funktionieren das zeigen die Schlagzeilen immer wieder. Ein paar Gründe für die steigende Beliebtheit der zielgerichteten Angriffen bei Cyberkriminellen: Niedrige Eintrittshürden: Die Kenntnisse, Services, Unterstützung sowie Ressourcen, die direkt oder indirekt für die Ausführung eines zielgerichteten Angriffs vonnöten sind, stehen einfach und kostengünstig zur Verfügung. Online-Märkte und -Pinnwände bieten alles, vom Zugriff auf fortgeschrittene Schadsoftware bis zur technischen Live-Unterstützung. Keine Verluste bei einem Fehlschlag: Funktioniert eine bestimmte Angriffsmethode nicht, so wechselt der Angreifer einfach die Methode, Payloads und Taktiken, bis er das bekommt, was er sucht. Auch ist die Angriffskette häufig weit verteilt, und schließt Anbieter von Services, Produkten und Support für Angriffsrecherche, Hardware, vorverpackten Code, Testing, C&C-Infrastruktur und Angriffsausführung mit ein. Die lose gekoppelte Struktur der Angriffe reduziert für alle am Angriff Beteiligten das Risiko der Entdeckung. Darauf ausgerichtet, Entdeckung zu vermeiden. Die Angreifer nutzen fortgeschrittene Erkundungstechniken, um Wege zu finden, die vorhandenen Sicherheitsmaßnahmen zu umgehen und die Entdeckung zu vermeiden. Die Attacken sind so aufgesetzt, dass sie dort angreifen, wo es am wenigsten zu erwarten war, und die Schwachpunkte nutzen, die am schlechtesten überwacht werden. 5
6 Bild 1 und 2 zeigen die dynamische Weiterentwicklung der Malware-Taktiken. In beiden Fällen haben die Angreifer bösartige Payloads so geändert, dass sie eine variierend Zahl von Netzwerk- Ports, Kommunikationen und Anwendungsprotokollen nutzen. Wenn kein wirklich umfassender Ansatz zur Erkennung von verdächtigen Aktivitäten vorhanden ist, stehen die Chancen auf erfolgreiche Angriffe sehr gut. Poison Ivy Bild 1 Poison Ivy: Nutzung von mehreren Ports EvilGrab Bild 2 EvilGrab Malware: Nutzung mehrerer Protokolle 6
7 Darüber hinaus entwickelt sich auch mit der Zeit die Art weiter, wie gezielte Angriffe bezüglich der ursprünglichen Angriffspunkte, C&C, Ziele und Infrastruktur aufgebaut sind. Bild 3 zeigt, wie Angreifer über EvilGrab-Schadsoftware dynamisch die Art ihrer Attacken variieren konnten, indem sie IP-Adressen, C&C-Muster, die Zahl der kompromittierten Hosts und weitere Attribute änderten. IXESHE Bild 3 IXESHE Malware: Angriffsentwicklung Ein kritischer Faktor in einer erfolgreichen Verteidigung gegen zielgerichtete Angriffe ist die Fähigkeit, eine breite Palette an Netzwerkaktivitäten, verdächtigen Payloads und Angreiferverhalten zu erkennen. 7
8 Trend Micro 360-Grad-Ansatz für die Erkennung von zielgerichteten Angriffen Bei Angreifern, die in der Lage sind, Sicherheitslücken auszuwählen, um sie mit daran angepassten Angriffen auszunutzen, besteht die einzig effi ziente Verteidigung darin, eine 360-Grad-Erkennung einzusetzen, um die Chancen auf Erfolg für die zielgerichteten Angriffe zu minimieren. Bild 4 illustriert Trend Micros Ansatz: Bild Grad-Erkennung von zielgerichteten Angriffen Jeder nicht abgedeckte Bereich erzeugt Lücken in der Verteidigung gegen gezielte Angriffe. Ohne umfassende 360-Grad-Verteidigung gewährt ein Unternehmen den Angreifern Zugang zu seinen Netzwerken und Daten. Kommunikationsprotokolle Es ist von essenzieller Bedeutung, eine breite Palette an Kommunikationsprotokollen zu überwachen. Angreifer kundschaften üblicherweise im Vorfeld die Netzwerke, Anwendungen und Kommunikationsmethoden ihres potenziellen Opfers aus. Sie nützen diese Erkenntnisse, um die Kommunikationsmethoden zu verwenden, deren Entdeckung am unwahrscheinlichsten ist sowie diejenigen, die über Web, und Datei hinausgehen. 8
9 Netzwerk-Ports Angreifer nutzen keine vorhersehbaren oder vordefinierten Subsets an Netzwerk-Ports für ihre Attacken, sondern eine immer größere Vielfalt der verfügbaren Ports, um letztendlich Daten und geistiges Eigentum aus dem Netzwerk zu schleusen. Ändern sich die Bedingungen, so können sie einfach Ports wechseln, um nicht entdeckt zu werden. Jeder nicht überwachte Port ist effektiv eine Durchgangsroute für Angreifer. Bedrohungserkenntnisse Ein schneller, einfacher Zugang zu korrelierter und relevanter Bedrohungsintelligenz ist ebenfalls von kritischer Bedeutung für eine effiziente Verteidigung. Die Fähigkeit, schnell C&C-Server, infizierte IP-Adressen, nicht vertrauenswürdige Dateien, Angriffsmuster und weiteres Malware- Verhalten zu identifizieren, ist für eine zeitnahe Erkennung und Reaktion auf Bedrohungsaktivitäten dringend erforderlich. Damit die Bedrohungserkennung, aber auch die Methoden zum Verhindern von Angriffen stetig verbessert werden, muss eine Lösung folgende Fähigkeiten umfassen: Ein breit gefächertes, verschiedenartiges Set an Fähigkeiten zur Bedrohungseinsicht, Ein erfahrenes Team für die Bedrohungserforschung Erfahrung bei der Unterstützung von Polizeibehörden bei der Festnahme und Verurteilung von Cyberkriminellen Ein Portfolio integrierter Fähigkeiten über eine Vielfalt an Sicherheitsangeboten hinweg Die Fähigkeit, proaktiv fortgeschrittene Schadsoftware, neue Angreifertechniken und die gesamte Bedrohungslandschaft zu monitoren. Bekannte und unbekannte Bedrohungen Bekannte Bedrohungen: Erkennung abhängig von Bedrohungsintelligenz Cyberkriminelle verwenden häufig C&C-Server, Payloads, Dateien, Website und andere Ressourcen mehrmals, um zu sparen und schneller zum Angriff zu kommen. Das Fehlen sowohl von Bedrohungseinsichten und der Fähigkeit, schnell den gesamten Netzwerkverkehr über alle Ports und Protokolle hinweg zu sichten, bewirkt, dass die IT und die Sicherheits-Teams zeitweise einen Angriff nicht erkennen können. Das führt zu unnötigen und vermeidbaren Wiederherstellungsaktivitäten. Bei Trend Micro ist fortschrittliche Einschätzung eine in die Lösung eingebaute Fähigkeit zum Schutz vor zielgerichteten Angriffen. Die Effizienz dieser Fähigkeit beruht auch auf einer verlässlichen und extensiven Quelle globaler Bedrohungseinsicht, dem Trend Micro Smart Protection Network (SPN). Das SPN liefert Zugriff auf Services wie mobile 9
10 Applikations-, Datei-, Website- und -Reputation, IP-Blacklists, identifi zierte C&C- Server, bekannte Exploits und vieles mehr. All diese Daten werden von einem riesigen globalen Netzwerk an Sensoren und Teams von hochqualifi zierten Bedrohungsanalysen ständig aktualisiert. Unbekannte Bedrohungen: Über Schadsoftwareerkennung hinaus Um unbekannte Bedrohungen zu erkennen, bedarf es einer Vielfalt an fortschrittlichen Fähigkeiten. Dazu gehören folgende: Korrelieren und Erkennenn von Angreiferverhaltensweisen Identifi zieren und Verhindern von Sandbox-Vermeidungstechniken fortgeschrittener Schadsoftware. (Bild 5 stellt dar, wie die Spracheinstellungen von Betriebssystemen von Angreifern genutzt werden können, um der Entdeckung zu entgehen) Identifi zieren von Dokumenten-, Datei- und Anwendungs-Exploits Erforschen von mehreren Dateitypen und -größen Schadsoftwareverhalten in einer Sandbox replizieren, die die Unternehmensumgebung und Images widerspiegelt Alle Geräte und alle Aktivitäten im Unternehmensnetzwek sollten in neue Bedrohungseinsichten einbezogen sein Unternehmen, die nicht über diese Fähigkeiten verfügen, werden mit hoher Wahrscheinlichkeit Opfer von modernen Bedrohungen, die sich der Entdeckung entziehen können. Bild 5 Sandbox-Analyse zeigt Erkennung von Malware auf Basis der Spracheinstellungen im Betriebssystem. In diesem Fall erkannte die angepasste Sandbox, die portugiesische Spracheinstellung verwendet, die fortgeschrittene Schadsoftware, während die generische englische Sandbox sie nicht erkannte. 10
11 Sich verändernde Bedrohungen Die Struktur und Art eines zielgerichteten Angriffs für nur ein einziges Schadsoftware- Sample kann sich mit der Zeit dynamisch ändern. Wenn Unternehmen sich ändernde IP-Adressen und C&C-Muster sowie die Anzahl kompromittierter Hosts und weitere Attribute identifizieren, können sie ihre Sicherheit der neuen Lage besser anpassen, um Bedrohungen durch weitere Angriffe mit modifizierter Malware zu minimieren oder gar zu stoppen. Jede Entscheidung, die auf einer statischen Sicht auf einen Angriff aufbaut, kann nur reaktiv sein und daher nicht effizient. Netzwerkverkehr Es ist emminent wichtig, ankommenden, internen und abgehenden Netzwerkverkehr auf verdächtiges Verhalten und bösartige Aktivitäten überwachen zu können. Diese Möglichkeit sollte System- und Port-unabhängig sein, sowie über kabelgebundene, mobile und alle IPbasierten Geräte hinweg funktionieren. Das umfassende Verkehrs-Monitoring ermöglicht es, externe Bedrohungen, laterale Bewegungen von Angreifern im Netzwerk, abgehende C&C-Kommunikation sowie Datenexfiltrierung zu erkennen. Auch ist es damit möglich, beliebige Angriffe oder bösartiges Verhalten zu identifizieren, das von dem Unternehmensnetzwerk oder von damit verbundenen Geräten ausgeht und Kunden, Zulieferer oder Partner zum Ziel hat. Weitere Informationen Für Interessierte hält Trend Micro eine Fülle von Informationsquellen zu Hintergründen oder effizienten Verteidigungsmaßnahmen gegen gezielte Angriffe bereit. Sicherheitsinformationen Gezielte Angriffe index.html#einen-angriff-verstehen Sicherheitsinformationen Forschung und Analyse Trend Micro Webinare Deep Discovery: Advanced Network Security 11
12 Trend Micro Deep Discovery - Überblick Trend Micro Deep Discovery liefert die für eine 360-Grad-Erkennung und einen effizienten Schutz vor den zielgerichteten Angriffen benötigten Fähigkeiten. Auf die jeweilige Netzwerkinfrastruktur angepasste Erkennung Das angepasste Sandboxing erlaubt die Verwendung des jeweiligen Unternehmens-Images und ermöglicht auf diese Weise eine akkurate Erkennung von Malware bei minimalen False Positives. Images können beliebige Software beinhalten, die auf Microsoft Windows läuft. Das Sicherheits-Team ist nicht auf das Vorhandensein einer Checkliste mit Standardprodukten und Betriebssystemversionen beschränkt. Deep Discovery Malware-Erkennung ist mehr als nur Sandboxing. Sie nutzt unterschiedliche Bedrohungs-Engines und Bedrohungs-Korrelationsregeln auf mehreren Ebenen, um Schadsoftware auf verschiedene Weise zu identifizieren. So gehört auch die Erkennung von Macintosh OS X- sowie mobiler Malware dazu. Schadsoftware stellt nur einen Teil eines Angriffs dar. Deep Discovery Erkennungs-Engines und -regeln erkennen auch C&C-Kommunikation und andere hochriskante Angreiferaktivitäten. Damit keine Schlupflöcher für die Angreifer offen bleiben, überwacht Deep Discovery alle Ports und mehr als 80 Protokolle nicht nur - und http-verkehr. Über ein simples Kontroll-Panel können eigene Blacklists und Regeln für die Bedrohungserkennung einfach konfiguriert werden. NSS Labs hat 2014 sogenannte Breach Detection Tests 6 mit verschiedenen Produkten für die Erkennung von Einbrüchen durchgeführt und, Deep Discovery unter allen Testkandidaten die Höchstnoten vergeben. Das ist ein weiterer Beweis für den Wert des 360-Grad-Schutzes durch die einzigartige Integration von mehreren, fortschrittlichen Erkennungstechniken und fähigkeiten. Anpassbare Intelligenz für eine schnelle Risikoanalyse und Reaktion darauf Direkter Zugriff auf ausführliche Bedrohungseinsichten und -informationen in intuitiver Art und Weise beschleunigt die Risikoanalyse und -reaktion: Bedrohungsprofile: Merkmale, Ursprung und Varianten der entdeckten Schadsoftware C&C-Informationen: Art der erkannten C&C-Kommunikation sowie der C&C- Adressen, die in Verbindung mit der Schadsoftware oder dem Vorfall stehen Angriffsgruppen/-kampagnen: Wer und was steckt hinter dieser Bedrohung? Eindämmen und Wiederherstellen: Suche nach bekannten Kompromittierungsindikatoren und klare Anweisungen zur Eindämmung des Angriffs, Schadensbeseitigung und Entfernen der Schadsoftware. Sammeln und Analyse von Logs aus beliebigen vorhandenen Sicherheitsprodukten, um schnell das Bedrohungsprofil mit Ereignissen im Netzwerk abgleichen zu können und das Ausmaß des Angriffs zu bestimmen. 12
13 Niedriger Total Cost of Ownership Eine einzelne Appliance liefert die Erkennung über alle Protokolle und Ports sowie Web-, - und internen Verkehr hinweg. Hierfür sind keine separaten Appliances erforderlich, sodass der Ressourcenaufwand für die Koordination und Integration mehrerer Produkte minimiert wird. Ein optionaler separater Server Trend Micro Deep Discovery Analyzer liefert zusätzlich zu denen des Deep Discovery Inspector anpassbare Sandboxing-Kapazitäten, um die Geschwindigkeit und den Durchsatz zu erhöhen, ohne in mehrfache, redundante Kapazitäten investieren zu müssen. Deep Discovery läuft auf Standard-Hardware. Kunden sind damit flexibel und können die für die eigenen Anforderungen kosteneffizienteste Lösung mittrend Micros Bundle aus Hardware- oder virtuellen Appliances erwerben. Flexible Formfaktoren und der Ansatz einer einzelnen Appliance führt dazu, dass Deep Discovery typischerweise nur halb so viel kostet wie Lösungen des Wettbewerbs. NSS Labs kam beim 2014 Breach Detection Competitive Testing zu dem Ergebnis, dass Deep Discoverys TCO um mehr als 25% unter dem Durchschnitt der getesteten Lösungen liegt. Die Zusammenfassung des Reports gibt es hier: Deep Discovery ist die Kraft hinter Custom Defense gegen gezielte Angriffe Deep Discovery bietet die umfassenden 360-Grad-Fähigkeiten zur Netzwerkerkennung und -analyse hinzu, die Unternehmen heutzutage für den Schutz vor Bedrohungen benötigen. Doch Deep Discovery tut mehr als dies. Die Lösung hat offene APIs, mit deren Hilfe die Malware Erkennungs-Engines und Sandboxing-Fähigkeiten direkt vom Sicherheits-Team genutzt werden oder in jedes weitere Trend Micro-Produkt oder das eines anderen Anbieters integriert werden können. Auf diese Weise können Firewalls, Gateways und andere Sicherheitsprodukte die erkannten C&C-Informationen ebenfalls nutzen. Alle Informationen lassen sich in ein SIEM weiterleiten, doch eine fokussierte Log-Analyse kann die Reaktion beschleunigen, auch ohne Einsatz eines komplexen SIEMs. Alle diese Fähigkeiten vereinen die gesamte Sicherheitsinfrastruktur eines Unternehmens und bauen eine bessere Verteidigung gegen zielgerichtete Angriffe auf Trend Micro nennt dies Custom Defense. 13
14 Referenzen 1 Ponemon Institute, LLC May Addressing the Malware Challenge: Strategies at Work an IANS Custom Report. October 2013, Page Page 9 5 Verizon 2013 Data Breach Report NSS Labs Breach Detection Systems Product Analysis Report. Summary of Trend Micro results: Full Report: 14
15 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.
16 Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Switzerland Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Switzerland Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro Logo und das T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. Trend Micro, das Trend Micro Logo und das T-Ball-Logo tragen das Registered-Trade-Mark-Symbol der USA.
Sichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrNutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc
Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.
Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrIm Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie
Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrService & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?
Deckblatt Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? WinCC Professional V11 und WinCC V7.0 FAQ Mai 2012 Service & Support Answers
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrSicher durch das Studium. Unsere Angebote für Studenten
Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrManaged Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen
Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung
MehrCorporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM
Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrBefolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie
Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie 3 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 TIPP Einige gebrauchsfertige Prozesse
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrVertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung
Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40
MehrUniverseller Druckertreiber Handbuch
Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrPraktikum IT-Sicherheit
Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrIBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)
IBM SPSS Statistics Version 22 Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrNavigieren auf dem Desktop
Navigieren auf dem Desktop Sie kennen Windows 7 noch nicht? Obwohl Windows 7 viel mit den Versionen von Windows gemein hat, die Ihnen ggf. bereits vertraut sind, werden Sie möglicherweise an der einen
Mehr