Trend Micro Deep Discovery Inspector

Größe: px
Ab Seite anzeigen:

Download "Trend Micro Deep Discovery Inspector"

Transkript

1 Trend Micro Whitepaper Oktober 2014 Trend Micro Deep Discovery Inspector >> Mit 360-Grad-Erkennung die Herausforderungen bezüglich zielgerichteter Angriffe und Advanced Persistent Threats meistern

2 Inhalt Zusammenfassung... 3 Zielgerichtete Angriffe: Ein Überblick... 4 Design und Motivation... 5 Der Trend Micro 360-Grad-Ansatz... 8 Trend Micro Deep Discovery-Fähigkeiten: Zusammenfassung Referenzen

3 Zusammenfassung Anfang 2014 prophezeite TrendLabs durchschnittlich einen großen Datendiebstahl pro Monat. Diese Einschätzung erwies sich als korrekt. Die jüngsten Datendiebstähle beliefen sich auf Hunderte Millionen Kreditkartensätze, Nutzer-IDs, Passwörter und vieles mehr. Auch brachten die Sicherheitsvorfälle unerwartete Kosten und Risiken für die Unternehmen und Menschen mit sich, einschließlich strategischer oder personeller Art. Aktuelle Studien zeigen die alarmierenden Ausmaße der zielgerichteten Angriffe, die sich zu nicht mehr zu ignorierenden Herauforderung für die Unternehmen entwickelt haben. Laut Untersuchungen von Ponemon im Jahr 2014 belaufen sich die durchschnittlichen Kosten eines zielgerichteten Angriffs auf 5,9 Millionen Dollar. 1 Die Kosten eines einzelnen erfolgreichen Angriffs können viel höher liegen als die durchschnittlichen; beispielsweise betrugen die Kosten für EMC beim Angriff auf RSA 66 Millionen Dollar. 2 IANS fand heraus, dass 50% der befragten Unternehmen mindestens einmal bereits Opfer eines zielgerichteten Angriffs wurden. 3 Von Trend Micro gesponserte Befragungen ergaben, dass 58% der daran teilgenommenen Unternehmen Schadsoftware in ihren Netzwerken entdeckt hatten, die von herkömmlichen Sicherheitslösungen nicht aufgespürt worden wäre. 4 Bei 75% der Angriffe in 2013 erforderte deren Durchführung nur wenige Kenntnisse, während die darauf folgenden Aktionen zur Wiederherstellung fortgeschrittene Kenntnisse, signifikante Anpassungen, und/oder umfangreiche Ressourcen nötig machten. 5 Ziel dieses Whitepapers ist es, Führungskräften klare, detaillierte Informationen über zielgerichtete Angriffe und ihre Fähigkeiten zu liefern - als Hintergund für optimale Entscheidungen zu erforderlichen Sicherheitsmaßnahmen. Folgende Fragestellungen werden behandelt: Wie heutige zielgerichtete Angriffe ihre Zwecke erreichen; Warum herkömmliche Verteidigungsmaßnahmen diese fortgeschrittenenen Bedrohungen nicht entdecken oder blocken können; Wie ein mehrschichtiger, umfassender 360-Grad-Ansatz für das Aufspüren und Vereiteln von gezielten Angriffen von größtem Nutzen für ein Unternehmen sein kann; Wie eine umfassende Lösung mit minimalem Zeitaufwand und Ressourcen implementiert werden kann; Wie sich hohe Kosten und katastrophale Auswirkungen auf Karrieren nach einem erfolgreichen Datendiebstahl vermeiden lassen. 3

4 Zielgerichtete Angriffe: Ein Überblick Heutige zielgerichtete Cyber-Angriffe können von einer Vielzahl von Hintermännern mit sehr unterschiedlichen Motiven gestartet werden. Es kann sich dabei um eine internationale kriminelle Bande handeln, um staatliche oder Wirtschaftsspionage, Hacktivisten, skrupellose Wettbewerber oder gar frühere Mitarbeiter, die Rachegelüste hegen. Die Motive der Hintermänner können finanzieller Profit sein, wirtschaftliche oder Wettbewerbsvorteile, Schaden für den Markennamen eines Unternehmens oder auch die Absicht, ein Zeichen zu setzen. Sie wollen möglicherweise vertrauliche Kundendaten, wertvolles geistiges Eigentum, strategische Geschäftspläne, Partnerinformationen und vieles mehr stehlen. Vielleicht hegen sie auch die Absicht, das Unternehmensnetzwerk, die Server oder Websites bzw. Online-Apps zu sabotieren oder gar zu zerstören. Trotz dieser vielfachen Motive haben alle Angriffe zwei Dinge gemeinsam: 1. Sie sind zielstrebig auf die Penetration eines bestimmten Netzwerks und bestimmter Verteidigungsmaßnahmen gerichtet, denn sie beruhen auf umfassender Auskundschaftung, Erforschung und Tests. Sie umgehen die Sicherheitsmaßnahmen und nutzen Schwachstellen in der Unternehmenssoftware, im System oder bei den Anwendern aus, um ins Netzwerk zu gelangen. 2. Sie haben es auf kritische Daten und Systeme abgesehen, die bereits mit hohem Sicherheitsaufwand geschützt werden und sie umgehen unbemerkt diese Verteidigungslinien. Weil die Angriffe darauf ausgerichtet sind, die spezifischen Schutzmaßnahmen zu umgehen, ist jeder einzigartig. Sie nutzen unerwartete Kombinationen von Anwendungen, Geräten, Protokollen, Ports, Command-and-Control (C&C)-Kommunikation, Exploits und fortgeschrittene Schadsoftware, um ihre Ziele zu erreichen. Und sie sind dynamisch ändern also ihr Verhalten und das digitale Aussehen während der Ausführung des Angriffs, um so der Entdeckung zu entgehen. Aufgrund der Charakteristiken der Angriffe müssen Unternehmen spezifische, neue Sicherheitsfähigkeiten entwickeln, um eine effiziente Verteidigung gegen die Bedrohungen zu erreichen: 1. Umfassendes Monitoring des gesamten ankommenden, abgehenden und internen Netzwerkverkehrs, um bösartiges Verhalten, verdächtige Kommunikation, Payloads und Angreiferverhalten zu erkennen. Dies schließt effizientes Monitoring jedes einzelnen Geräts mit ein, das Zugang zum Netzwerk hat. 2. Möglichkeit, sehr schnell bekannte Komponenten in frühen Stadien des gezielten Angriffs zu identifizieren und zu sichten. Dazu gehören etwa bösartige URLs, C&C-Server, bekannte bösartige mobile Apps, bekannte bösartige Payloads und verseuchte Dateien. 3. Umfassende Analysen verdächtiger Payloads, um Exploits, Zero-Day-Angriffe und Evasion- Techniken zu erkennen. Sandbox-Umgebungen für die Analysen sollten dem Betriebssystem und den Anwendungsumgebungen entsprechen sowie bei Bedarf einfach zu aktualisieren sein. 4. Einfacher Zugang zu korrelierten und auf Handlungsfähigkeit ausgerichteten Berichten zu Bedrohungsaktivitäten innerhalb des Unternehmensnetzwerks. 4

5 5. Möglichkeit, sehr schnell Indikatoren aus dem Netzwerk mit einer vertrauenswürdigen externen Quelle zu korrelieren, sodass das Sicherheitsteam schnell eine Bedrohung identifizieren und darauf reagieren kann. 6. Möglichkeit, die Ausmaße eines Einbruchs zu erkennen, Aktionen zu priorisieren und Ressourcen effizient für die Wiederherstellung einzuteilen. Das Design und die Motivation hinter zielgerichteten Angriffen Der Grund, weshalb die oben aufgeführten Fähigkeiten so wichtig sind, besteht darin, dass zielgerichtete Angriffe und fortgeschrittene Bedrohungen zahlenmäßig zunehmen und immer raffinierter werden. Sie zielen auf Organisationen und Netzwerke jeglicher Art, und sie funktionieren das zeigen die Schlagzeilen immer wieder. Ein paar Gründe für die steigende Beliebtheit der zielgerichteten Angriffen bei Cyberkriminellen: Niedrige Eintrittshürden: Die Kenntnisse, Services, Unterstützung sowie Ressourcen, die direkt oder indirekt für die Ausführung eines zielgerichteten Angriffs vonnöten sind, stehen einfach und kostengünstig zur Verfügung. Online-Märkte und -Pinnwände bieten alles, vom Zugriff auf fortgeschrittene Schadsoftware bis zur technischen Live-Unterstützung. Keine Verluste bei einem Fehlschlag: Funktioniert eine bestimmte Angriffsmethode nicht, so wechselt der Angreifer einfach die Methode, Payloads und Taktiken, bis er das bekommt, was er sucht. Auch ist die Angriffskette häufig weit verteilt, und schließt Anbieter von Services, Produkten und Support für Angriffsrecherche, Hardware, vorverpackten Code, Testing, C&C-Infrastruktur und Angriffsausführung mit ein. Die lose gekoppelte Struktur der Angriffe reduziert für alle am Angriff Beteiligten das Risiko der Entdeckung. Darauf ausgerichtet, Entdeckung zu vermeiden. Die Angreifer nutzen fortgeschrittene Erkundungstechniken, um Wege zu finden, die vorhandenen Sicherheitsmaßnahmen zu umgehen und die Entdeckung zu vermeiden. Die Attacken sind so aufgesetzt, dass sie dort angreifen, wo es am wenigsten zu erwarten war, und die Schwachpunkte nutzen, die am schlechtesten überwacht werden. 5

6 Bild 1 und 2 zeigen die dynamische Weiterentwicklung der Malware-Taktiken. In beiden Fällen haben die Angreifer bösartige Payloads so geändert, dass sie eine variierend Zahl von Netzwerk- Ports, Kommunikationen und Anwendungsprotokollen nutzen. Wenn kein wirklich umfassender Ansatz zur Erkennung von verdächtigen Aktivitäten vorhanden ist, stehen die Chancen auf erfolgreiche Angriffe sehr gut. Poison Ivy Bild 1 Poison Ivy: Nutzung von mehreren Ports EvilGrab Bild 2 EvilGrab Malware: Nutzung mehrerer Protokolle 6

7 Darüber hinaus entwickelt sich auch mit der Zeit die Art weiter, wie gezielte Angriffe bezüglich der ursprünglichen Angriffspunkte, C&C, Ziele und Infrastruktur aufgebaut sind. Bild 3 zeigt, wie Angreifer über EvilGrab-Schadsoftware dynamisch die Art ihrer Attacken variieren konnten, indem sie IP-Adressen, C&C-Muster, die Zahl der kompromittierten Hosts und weitere Attribute änderten. IXESHE Bild 3 IXESHE Malware: Angriffsentwicklung Ein kritischer Faktor in einer erfolgreichen Verteidigung gegen zielgerichtete Angriffe ist die Fähigkeit, eine breite Palette an Netzwerkaktivitäten, verdächtigen Payloads und Angreiferverhalten zu erkennen. 7

8 Trend Micro 360-Grad-Ansatz für die Erkennung von zielgerichteten Angriffen Bei Angreifern, die in der Lage sind, Sicherheitslücken auszuwählen, um sie mit daran angepassten Angriffen auszunutzen, besteht die einzig effi ziente Verteidigung darin, eine 360-Grad-Erkennung einzusetzen, um die Chancen auf Erfolg für die zielgerichteten Angriffe zu minimieren. Bild 4 illustriert Trend Micros Ansatz: Bild Grad-Erkennung von zielgerichteten Angriffen Jeder nicht abgedeckte Bereich erzeugt Lücken in der Verteidigung gegen gezielte Angriffe. Ohne umfassende 360-Grad-Verteidigung gewährt ein Unternehmen den Angreifern Zugang zu seinen Netzwerken und Daten. Kommunikationsprotokolle Es ist von essenzieller Bedeutung, eine breite Palette an Kommunikationsprotokollen zu überwachen. Angreifer kundschaften üblicherweise im Vorfeld die Netzwerke, Anwendungen und Kommunikationsmethoden ihres potenziellen Opfers aus. Sie nützen diese Erkenntnisse, um die Kommunikationsmethoden zu verwenden, deren Entdeckung am unwahrscheinlichsten ist sowie diejenigen, die über Web, und Datei hinausgehen. 8

9 Netzwerk-Ports Angreifer nutzen keine vorhersehbaren oder vordefinierten Subsets an Netzwerk-Ports für ihre Attacken, sondern eine immer größere Vielfalt der verfügbaren Ports, um letztendlich Daten und geistiges Eigentum aus dem Netzwerk zu schleusen. Ändern sich die Bedingungen, so können sie einfach Ports wechseln, um nicht entdeckt zu werden. Jeder nicht überwachte Port ist effektiv eine Durchgangsroute für Angreifer. Bedrohungserkenntnisse Ein schneller, einfacher Zugang zu korrelierter und relevanter Bedrohungsintelligenz ist ebenfalls von kritischer Bedeutung für eine effiziente Verteidigung. Die Fähigkeit, schnell C&C-Server, infizierte IP-Adressen, nicht vertrauenswürdige Dateien, Angriffsmuster und weiteres Malware- Verhalten zu identifizieren, ist für eine zeitnahe Erkennung und Reaktion auf Bedrohungsaktivitäten dringend erforderlich. Damit die Bedrohungserkennung, aber auch die Methoden zum Verhindern von Angriffen stetig verbessert werden, muss eine Lösung folgende Fähigkeiten umfassen: Ein breit gefächertes, verschiedenartiges Set an Fähigkeiten zur Bedrohungseinsicht, Ein erfahrenes Team für die Bedrohungserforschung Erfahrung bei der Unterstützung von Polizeibehörden bei der Festnahme und Verurteilung von Cyberkriminellen Ein Portfolio integrierter Fähigkeiten über eine Vielfalt an Sicherheitsangeboten hinweg Die Fähigkeit, proaktiv fortgeschrittene Schadsoftware, neue Angreifertechniken und die gesamte Bedrohungslandschaft zu monitoren. Bekannte und unbekannte Bedrohungen Bekannte Bedrohungen: Erkennung abhängig von Bedrohungsintelligenz Cyberkriminelle verwenden häufig C&C-Server, Payloads, Dateien, Website und andere Ressourcen mehrmals, um zu sparen und schneller zum Angriff zu kommen. Das Fehlen sowohl von Bedrohungseinsichten und der Fähigkeit, schnell den gesamten Netzwerkverkehr über alle Ports und Protokolle hinweg zu sichten, bewirkt, dass die IT und die Sicherheits-Teams zeitweise einen Angriff nicht erkennen können. Das führt zu unnötigen und vermeidbaren Wiederherstellungsaktivitäten. Bei Trend Micro ist fortschrittliche Einschätzung eine in die Lösung eingebaute Fähigkeit zum Schutz vor zielgerichteten Angriffen. Die Effizienz dieser Fähigkeit beruht auch auf einer verlässlichen und extensiven Quelle globaler Bedrohungseinsicht, dem Trend Micro Smart Protection Network (SPN). Das SPN liefert Zugriff auf Services wie mobile 9

10 Applikations-, Datei-, Website- und -Reputation, IP-Blacklists, identifi zierte C&C- Server, bekannte Exploits und vieles mehr. All diese Daten werden von einem riesigen globalen Netzwerk an Sensoren und Teams von hochqualifi zierten Bedrohungsanalysen ständig aktualisiert. Unbekannte Bedrohungen: Über Schadsoftwareerkennung hinaus Um unbekannte Bedrohungen zu erkennen, bedarf es einer Vielfalt an fortschrittlichen Fähigkeiten. Dazu gehören folgende: Korrelieren und Erkennenn von Angreiferverhaltensweisen Identifi zieren und Verhindern von Sandbox-Vermeidungstechniken fortgeschrittener Schadsoftware. (Bild 5 stellt dar, wie die Spracheinstellungen von Betriebssystemen von Angreifern genutzt werden können, um der Entdeckung zu entgehen) Identifi zieren von Dokumenten-, Datei- und Anwendungs-Exploits Erforschen von mehreren Dateitypen und -größen Schadsoftwareverhalten in einer Sandbox replizieren, die die Unternehmensumgebung und Images widerspiegelt Alle Geräte und alle Aktivitäten im Unternehmensnetzwek sollten in neue Bedrohungseinsichten einbezogen sein Unternehmen, die nicht über diese Fähigkeiten verfügen, werden mit hoher Wahrscheinlichkeit Opfer von modernen Bedrohungen, die sich der Entdeckung entziehen können. Bild 5 Sandbox-Analyse zeigt Erkennung von Malware auf Basis der Spracheinstellungen im Betriebssystem. In diesem Fall erkannte die angepasste Sandbox, die portugiesische Spracheinstellung verwendet, die fortgeschrittene Schadsoftware, während die generische englische Sandbox sie nicht erkannte. 10

11 Sich verändernde Bedrohungen Die Struktur und Art eines zielgerichteten Angriffs für nur ein einziges Schadsoftware- Sample kann sich mit der Zeit dynamisch ändern. Wenn Unternehmen sich ändernde IP-Adressen und C&C-Muster sowie die Anzahl kompromittierter Hosts und weitere Attribute identifizieren, können sie ihre Sicherheit der neuen Lage besser anpassen, um Bedrohungen durch weitere Angriffe mit modifizierter Malware zu minimieren oder gar zu stoppen. Jede Entscheidung, die auf einer statischen Sicht auf einen Angriff aufbaut, kann nur reaktiv sein und daher nicht effizient. Netzwerkverkehr Es ist emminent wichtig, ankommenden, internen und abgehenden Netzwerkverkehr auf verdächtiges Verhalten und bösartige Aktivitäten überwachen zu können. Diese Möglichkeit sollte System- und Port-unabhängig sein, sowie über kabelgebundene, mobile und alle IPbasierten Geräte hinweg funktionieren. Das umfassende Verkehrs-Monitoring ermöglicht es, externe Bedrohungen, laterale Bewegungen von Angreifern im Netzwerk, abgehende C&C-Kommunikation sowie Datenexfiltrierung zu erkennen. Auch ist es damit möglich, beliebige Angriffe oder bösartiges Verhalten zu identifizieren, das von dem Unternehmensnetzwerk oder von damit verbundenen Geräten ausgeht und Kunden, Zulieferer oder Partner zum Ziel hat. Weitere Informationen Für Interessierte hält Trend Micro eine Fülle von Informationsquellen zu Hintergründen oder effizienten Verteidigungsmaßnahmen gegen gezielte Angriffe bereit. Sicherheitsinformationen Gezielte Angriffe index.html#einen-angriff-verstehen Sicherheitsinformationen Forschung und Analyse Trend Micro Webinare Deep Discovery: Advanced Network Security 11

12 Trend Micro Deep Discovery - Überblick Trend Micro Deep Discovery liefert die für eine 360-Grad-Erkennung und einen effizienten Schutz vor den zielgerichteten Angriffen benötigten Fähigkeiten. Auf die jeweilige Netzwerkinfrastruktur angepasste Erkennung Das angepasste Sandboxing erlaubt die Verwendung des jeweiligen Unternehmens-Images und ermöglicht auf diese Weise eine akkurate Erkennung von Malware bei minimalen False Positives. Images können beliebige Software beinhalten, die auf Microsoft Windows läuft. Das Sicherheits-Team ist nicht auf das Vorhandensein einer Checkliste mit Standardprodukten und Betriebssystemversionen beschränkt. Deep Discovery Malware-Erkennung ist mehr als nur Sandboxing. Sie nutzt unterschiedliche Bedrohungs-Engines und Bedrohungs-Korrelationsregeln auf mehreren Ebenen, um Schadsoftware auf verschiedene Weise zu identifizieren. So gehört auch die Erkennung von Macintosh OS X- sowie mobiler Malware dazu. Schadsoftware stellt nur einen Teil eines Angriffs dar. Deep Discovery Erkennungs-Engines und -regeln erkennen auch C&C-Kommunikation und andere hochriskante Angreiferaktivitäten. Damit keine Schlupflöcher für die Angreifer offen bleiben, überwacht Deep Discovery alle Ports und mehr als 80 Protokolle nicht nur - und http-verkehr. Über ein simples Kontroll-Panel können eigene Blacklists und Regeln für die Bedrohungserkennung einfach konfiguriert werden. NSS Labs hat 2014 sogenannte Breach Detection Tests 6 mit verschiedenen Produkten für die Erkennung von Einbrüchen durchgeführt und, Deep Discovery unter allen Testkandidaten die Höchstnoten vergeben. Das ist ein weiterer Beweis für den Wert des 360-Grad-Schutzes durch die einzigartige Integration von mehreren, fortschrittlichen Erkennungstechniken und fähigkeiten. Anpassbare Intelligenz für eine schnelle Risikoanalyse und Reaktion darauf Direkter Zugriff auf ausführliche Bedrohungseinsichten und -informationen in intuitiver Art und Weise beschleunigt die Risikoanalyse und -reaktion: Bedrohungsprofile: Merkmale, Ursprung und Varianten der entdeckten Schadsoftware C&C-Informationen: Art der erkannten C&C-Kommunikation sowie der C&C- Adressen, die in Verbindung mit der Schadsoftware oder dem Vorfall stehen Angriffsgruppen/-kampagnen: Wer und was steckt hinter dieser Bedrohung? Eindämmen und Wiederherstellen: Suche nach bekannten Kompromittierungsindikatoren und klare Anweisungen zur Eindämmung des Angriffs, Schadensbeseitigung und Entfernen der Schadsoftware. Sammeln und Analyse von Logs aus beliebigen vorhandenen Sicherheitsprodukten, um schnell das Bedrohungsprofil mit Ereignissen im Netzwerk abgleichen zu können und das Ausmaß des Angriffs zu bestimmen. 12

13 Niedriger Total Cost of Ownership Eine einzelne Appliance liefert die Erkennung über alle Protokolle und Ports sowie Web-, - und internen Verkehr hinweg. Hierfür sind keine separaten Appliances erforderlich, sodass der Ressourcenaufwand für die Koordination und Integration mehrerer Produkte minimiert wird. Ein optionaler separater Server Trend Micro Deep Discovery Analyzer liefert zusätzlich zu denen des Deep Discovery Inspector anpassbare Sandboxing-Kapazitäten, um die Geschwindigkeit und den Durchsatz zu erhöhen, ohne in mehrfache, redundante Kapazitäten investieren zu müssen. Deep Discovery läuft auf Standard-Hardware. Kunden sind damit flexibel und können die für die eigenen Anforderungen kosteneffizienteste Lösung mittrend Micros Bundle aus Hardware- oder virtuellen Appliances erwerben. Flexible Formfaktoren und der Ansatz einer einzelnen Appliance führt dazu, dass Deep Discovery typischerweise nur halb so viel kostet wie Lösungen des Wettbewerbs. NSS Labs kam beim 2014 Breach Detection Competitive Testing zu dem Ergebnis, dass Deep Discoverys TCO um mehr als 25% unter dem Durchschnitt der getesteten Lösungen liegt. Die Zusammenfassung des Reports gibt es hier: Deep Discovery ist die Kraft hinter Custom Defense gegen gezielte Angriffe Deep Discovery bietet die umfassenden 360-Grad-Fähigkeiten zur Netzwerkerkennung und -analyse hinzu, die Unternehmen heutzutage für den Schutz vor Bedrohungen benötigen. Doch Deep Discovery tut mehr als dies. Die Lösung hat offene APIs, mit deren Hilfe die Malware Erkennungs-Engines und Sandboxing-Fähigkeiten direkt vom Sicherheits-Team genutzt werden oder in jedes weitere Trend Micro-Produkt oder das eines anderen Anbieters integriert werden können. Auf diese Weise können Firewalls, Gateways und andere Sicherheitsprodukte die erkannten C&C-Informationen ebenfalls nutzen. Alle Informationen lassen sich in ein SIEM weiterleiten, doch eine fokussierte Log-Analyse kann die Reaktion beschleunigen, auch ohne Einsatz eines komplexen SIEMs. Alle diese Fähigkeiten vereinen die gesamte Sicherheitsinfrastruktur eines Unternehmens und bauen eine bessere Verteidigung gegen zielgerichtete Angriffe auf Trend Micro nennt dies Custom Defense. 13

14 Referenzen 1 Ponemon Institute, LLC May Addressing the Malware Challenge: Strategies at Work an IANS Custom Report. October 2013, Page Page 9 5 Verizon 2013 Data Breach Report NSS Labs Breach Detection Systems Product Analysis Report. Summary of Trend Micro results: Full Report: 14

15 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.

16 Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Switzerland Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Switzerland Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro Logo und das T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. Trend Micro, das Trend Micro Logo und das T-Ball-Logo tragen das Registered-Trade-Mark-Symbol der USA.

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? Deckblatt Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? WinCC Professional V11 und WinCC V7.0 FAQ Mai 2012 Service & Support Answers

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie 3 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 TIPP Einige gebrauchsfertige Prozesse

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Navigieren auf dem Desktop

Navigieren auf dem Desktop Navigieren auf dem Desktop Sie kennen Windows 7 noch nicht? Obwohl Windows 7 viel mit den Versionen von Windows gemein hat, die Ihnen ggf. bereits vertraut sind, werden Sie möglicherweise an der einen

Mehr