So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an
|
|
- Jakob Friedrich
- vor 8 Jahren
- Abrufe
Transkript
1 So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an Microsoft SharePoint hat sich innerhalb kürzester Zeit zum Unternehmensstandard für internes und externes Collaboration- und Content-Management gemausert und ist heute ähnlich allgegenwärtig wie Microsoft Exchange im -Bereich. Dabei hat SharePoint jedoch mit den gleichen Problemen zu kämpfen wie Exchange: Es gilt, Budgets gewinnbringend einzusetzen, Viren und Datenverlust zu bekämpfen und Richtlinien für Governance und Compliance ein- und durchzusetzen. Dieses White Paper wägt Risiko und Nutzen von SharePoint ab und informiert über geeignete Maßnahmen zum Schutz digitaler Datenbestände in Unternehmen. Autor: Chris McCormack, Product Marketing Manager, Sophos Sophos White Paper November 2009
2 So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an SharePoint: Eine Einführung Microsoft Windows SharePoint ermöglicht einen gemeinsamen Zugriff auf zu bearbeitende Dokumente und einen mühelosen Dateiaustausch. Ferner kann das Tool auch in den Bereichen Problemlösung und strategische Planung gewinnbringend eingesetzt werden und bietet wertvolle Optionen, die eine Erstellung von Links zu Live-Inhalten im Internet sowie eine Generierung unternehmensspezifischer Tabellen und Reports erlauben. SharePoint bietet Unternehmen viele Vorteile, insbesondere solchen mit und mehr Mitarbeitern, da es:»» die Produktivität von Mitarbeitern steigert, indem es tägliche Geschäftsabläufe vereinfacht.»» durch Funktionen zur Zusammenarbeit kürzere Projektlaufzeiten ermöglicht.»» Mitarbeiter ermächtigt, durch zentralen Informationszugriff informierte Entscheidungen zu treffen.»» die Einhaltung von Richtlinien durch Einsatz von Inhaltskontrollen sicherstellt.»» den Zugriff auf strukturierte und nicht strukturierte Daten auf zahlreichen Systemen vereinfacht. Accessibility»» eine einzigartige integrierte Plattform zur Verwaltung eines unternehmensweiten Intranet, Extranet und von Internet-Anwendungen bereitstellt. Microsoft SharePoint setzt sich aus zwei Komponenten zusammen : Windows SharePoint Services 3.0 (WSS) und Microsoft Office SharePoint Server (MOSS). Details erfahren Sie unter Was genau ist Microsoft SharePoint? auf Seite 6. Die Verkaufszahlen von Microsoft SharePoint haben 2008 die Marke von 1 Milliarde USD überschritten (entspricht mehr als 100 Mio. verkauften Lizenzen) und bewegten einen Marktforschungsanalysten zu folgender überschwänglischer Aussage: SharePoint verkauft sich wie warme Semmeln und ist das erfolgreichste Server-seitige Microsoft-Produkt aller Zeiten. Andere Analysten prophezeien SharePoint für die nächsten vier Jahre ein stabiles Wachstum mit einer beachtlichen Durchschnittsrate von 25%. Heutzutage setzen die meisten Unternehmen SharePoint ein, um elektronische Datenbestände wie strategische Unternehmenspläne, Finanzdaten, intellektuelles Eigentum und Personal- und Patientenakten auszutauschen. Risk Internet Extranet Intranet File Hosting Forms and workflow applications Open content submissions Applications 1
3 Risiko-Nutzen-Abwägung Die zentrale Herausforderung für IT-Manager und Administratoren besteht darin, den Balanceakt zwischen einem schier unendlichen Funktionsreichtum und vorherrschenden Risiken zu meistern, welche mit einem leichteren Zugriff auf interaktive Inhalte von außerhalb der Unternehmensmauern einhergehen. Selbst wenn SharePoint ausschließlich unternehmensintern genutzt wird (siehe grau unterlegter Bereich in der Abbildung auf Seite 1), bleibt die Bedrohung durch Malware innerhalb des Netzwerks beträchtlich. Ganz zu schweigen von der exponentiellen Gefahr, die ein Ausweiten des Zugriffs auf externe Partner und Anwendungen mit sich bringt. Setzen IT-Manager und Administratoren nur auf ein Pferd und investieren ein Großteil des Unternehmensbudgets in SharePoint, haben sie nicht nur mit einem erhöhten Malware- und Datenverlust-Risiko, sondern auch mit vielen weiteren Schwachstellen zu kämpfen. Sicher wird Ihre SharePoint-Umgebung nur, wenn Sie mehrere Sicherungsebenen einsetzen und diese mit entsprechenden Zugriffskontrollen untermauern. So bleiben unternehmensinterne Datenbestände geschützt und können auch von extern problemlos eingesehen werden. Welches sind die vier Hauptrisiken? SharePoint ist besonders für folgende, sowohl neue als auch bestehende Bedrohungsfelder anfällig: 1. Viren und andere Formen von Malware 2. Zugriff auf unangemessene Inhalte 3. Verlust von Daten, die das Know-how des Unternehmens ausmachen und entscheidend für seine Konkurrenzfähigkeit sind 4. Datenveruntreuung durch interne und externe User 1. Viren und andere Formen von Malware Windows SharePoint Services speichert Dokumente, Listen, Ansichten und andere Informationen in einer Microsoft SQL Server- Datenbank. Collaboration-Plattformen machen den Austausch von Dateien und Inhalten zur einfachen Angelegenheit. Doch der hohe Flexibilitätsgrad solcher Umgebungen hat auch seine Schattenseiten. Denn Viren und andere Malware können sich noch leichter einnisten. Vor allen Dingen, wenn die geladenen Inhalte von einem unverwalteten System außerhalb des Unternehmens stammen (wenn z.b. Kunden erlaubt wird, Attachments oder Links zu nicht vertrauenswürdigen Websites von einer SharePoint-basierten Umgebung aus zu posten). Implementieren Sie eine Anti-Virus-Suite, die SQL-Serverdatenspeicher auf Malware und verdächtige Dateien scannen kann. Eine Funktion, die man bei vielen Endpoint- oder Server-seitigen Virenschutzlösungen vergeblich sucht. Andere Funktionen, die Sie ins Auge fassen sollten:»» Zugriffs-, bedarfs- oder zeitgesteuerter Schutz vor Malware, Viren, Spyware, Adware, verdächtigen Dateien und potenziell unerwünschten Anwendungen für höchste Sicherheit bei maximaler Enduser-Transparenz»» Proaktive Zero-Day-Erkennung neuer Malware durch Einsatz von Behavioral Genotype- Verfahren»» Integrierter Quarantäne-Manager zum Löschen, Desinfizieren und Zulassen von Dateien 2. Zugriff auf unangemessene Inhalte Lassen Sie nicht zu, dass Ihr SharePoint-Portal zur Quelle unangemessener und illegaler Inhalte mutiert, welche u.u. Gesetze und Vorschriften verletzen.»» Sorgen Sie mit erweiterter Inhaltsfilterung für lückenlose Compliance.»» Stellen Sie sicher, dass die von Ihnen eingesetzte Drittanbieter-Lösung über umfassende Funktionen zur Inhaltsfilterung und eine leistungsstarke Richtlinien-Engine verfügt.»» Kontrollieren Sie Dateitypen anhand von Informationen zum Dateinamen, zur Größe oder zum Typ unter Einsatz der True File Type- Technologie. So haben Dateityp-Tarnungen keine Chance mehr! 2
4 3. Verlust von Daten, die das Know-how des Unternehmens ausmachen und entscheidend für seine Konkurrenzfähigkeit sind Da SharePoint den Dateiaustausch zwischen Usern ohne Berücksichtigung geltender Sicherheitsrichtlinien an Perimeter und - Servern ermöglicht, laufen Sie Gefahr, dass Ihre Mitarbeiter diese Umgebung bewusst nutzen, um Dateien auszutauschen, die üblicherweise von Ihrer -Security blockiert würden.»» Halten Sie Ausschau nach einer Lösung, die dafür sorgt, dass Daten nicht über SharePoint oder Exchange in die falschen Hände geraten.»» Richten Sie Inhaltskontrollen ein, die Usern verbieten, sensible Daten hoch- oder herunterzuladen.»» Prüfen Sie, ob die Möglichkeit besteht, Dateien auf Basis des Dateinamens und Dateiinhalts (Wörter und Ausdrücke) zu kontrollieren. 4. Datenveruntreuung durch interne und externe User Bei einer kürzlich durchgeführten Studie zeigten sich ein Viertel der insgesamt 330 Befragten unsicher, ob ihr elektronischer Datenbestand und sonstige digitale Inhalte beim Austausch über SharePoint geschützt sind. 67% der Befragten, in deren Unternehmen bereits Daten über SharePoint abhanden kamen, gaben an, dass ein Unternehmensangehöriger für die Veruntreuung verantwortlich war.»» Halten Sie nach einer modularen Kontroll- Lösung zum Schutz von Unternehmensdaten Ausschau, über die Sicherheitsrichtlinien für PCs und mobile Geräte in gemischten Umgebungen durchgesetzt werden können.»» Diese sollte sich für den Enduser transparent gestalten und einfach über eine zentrale Konsole verwaltet werden können. Der modulare Aufbau der Lösung sollte zudem umfassenden Schutz für Ihre Daten liefern und individuell an aktuele und zukünftige Anforderungen Ihres Unternehmens angepasst werden können. Des Weiteren sollten die Lösung in jedem Fall folgende Funktionen unterstützen:»» Zentrale Kontrolle des Datenschutzes in gemischten IT-Umgebungen Einheitliche Implementierung und Durchsetzung unternehmensweiter Sicherheitsrichtlinien»» Zentrale und hochmoderne Schlüsselverwaltung, über die Schlüssel schnell und einfach gespeichert, ausgetauscht und wiederhergestellt werden können»» Lückenloser Datenschutz für alle Geräte wie z.b. für Laptops, Desktops, Wechselmedien, PDAs, CDs und »» Verschlüsselung und Data Loss Prevention (DLP) über nur eine Management-Konsole»» Umfassende Verwaltung von Windows Vista BitLocker Drive Encryption»» Schnelle und nahtlose Integration in bestehende Sicherheitsinfrastrukturen sowie geschickte Automatisierung entscheidender Verwaltungsaufgaben»» Datenschutz auf mehreren Ebenen 3
5 Wachsende Bedenken»» Bedrohungen sind immer noch auf dem Vormarsch und an dieser Tatsache wird sich in naher Zukunft auch nichts ändern. Ein Grund ist die steigende Mobilität heutiger Arbeitnehmer. Der von Runzheimer International 2009 veröffentlichte Total Employee Mobility Benchmarking Report kam zu dem Ergebnis, dass täglich 51% der Mitarbeiterschaft eines Durchschnittsunternehmens mobil auf das Netzwerk zugreifen. Vielen IT-Administratoren fehlt jedoch die Kontrolle über potenzielle Risiken, Kosten und Vorteile der wachsenden Mobilität. Der jährliche Report basiert auf Befragungen von Führungskräften aus 90 in den USA ansässigen Unternehmen unterschiedlicher Größe.»» Laut Expertenmeinung zählt SharePoint zu den benutzerfreundlichsten Tools der Windows Suite. Problematisch ist jedoch, dass jeder User unkontrolliert SharePoint-Webseiten erstellen kann. Und dies oft ohne Vorschriften in Hinblick auf Zugangsbeschränkungen und zu speichernde Daten. Viele User gehen davon aus, dass die Sicherung von SharePoint als Teil des internen Unternehmensnetzwerks über den üblichen Unternehmensschutz gewährleistet sein müsste.»» In anderen Fällen begehen Mitarbeiter den Fehler, Geschäftspartnern und Subunternehmern außerhalb des Unternehmens Zugriff auf ihre SharePoint-Umgebung einzuräumen, ohne Sicherungsmaßnahmen für den Datenaustausch zu ergreifen. Was verstehen wir unter Datenschutz? Datenschutz ist der Oberbegriff für Verfahren, Tools und Best Practises zum Schutz sensibler Daten in Unternehmensumgebungen. Nur eine Datenschutzstrategie, die den optimalen Mittelweg zwischen Schutz und Produktivität findet, also alle vertraulichen und sensiblen Daten schützt, ohne Mitarbeiter bei der Erledigung ihres Tagesgeschäfts zu behindern, ist schlussendlich erfolgreich. Und dies auch nur, wenn die Verfahren zeitnah implementiert werden und sowohl erschwinglich als auch bedienerfreundlich zu verwalten sind. Ideal für Ihre Datenschutzprobleme ist eine Lösung, die einschlägige, branchenweit anerkannte Verfahren mit sofort einsatzbereitem Knowhow kombiniert und Ihnen im Handrumdrehen wirksame Richtlinien beschert. Wirksamer Datenschutz = Einschlägige, branchenweit anerkannte Verfahren + Sofort einsatzbereites Know-how Eine umfassende Datenschutzstrategie sollte die folgenden vier Hauptbereiche abdecken:»» Bedrohungsschutz: Bedrohungsschutz sollte Daten vor Malware-Infektionen bewahren und direkte und indirekte Hacker-Zugriffe auf sensible Daten und Ihre Systeme sowie das Netzwerk unterbinden. Bedrohungsschutz muss also Folgendes leisten: Intrusion Prevention, Firewall, Anti-Virus, Anti-Malware und Anti- Spam, damit Hacker keine Chance haben, zur illegalen Aneignung und Manipulation sensibler Daten in Ihr Netzwerk einzudringen. Da ständig neue, aus finanziellen Motiven entwickelte Bedrohungen auftauchen, sind proaktive Schutzmechanismen, die neue Schädlinge bereits vor ihrer Katalogisierung identifizieren, längst unerlässlich geworden. Richtlinien-Compliance: Eine lückenlose Richtlinien-Compliance lässt die Bedrohungslandschaft schrumpfen, räumt Haftbarkeitsrisiken aus der Welt und bedingt eine allgemeine Gefahrenminderung, indem einschlägige, branchenweit anerkannte Verfahren in Form von Richtlinien implementiert werden, die ohne negativen Einfluss auf das Tagesgeschäft verhindern, dass User sich oder das Unternehmen durch Unachtsamkeit gefährden. Über die Richtlinien- Compliance sollte kontrolliert werden, welche Anwendungen (z.b. Instant Messaging, P2P- Software zum Dateiaustausch), Wechselmedien (z.b. USB-Sticks) und unternehmensinterne Systeme (z.b. Internet-Browsing und ) in Ihrem Netzwerk zum Einsatz kommen. So behalten Sie stets den Überblick über Ihre Daten, ohne rigorose Sperrungen vorzunehmen, welche die Arbeitsabläufe Ihrer User behindern könnten. Data Loss Prevention: Liefert automatisch Einsicht in den Datenschutz-Status und überwacht Datenbewegungen, um zu verhindern, dass User sensible Informationen versehentlich über Internet- Anwendungen oder Wechselmedien veruntreuen. Content Control Lists (CCLs) haben sich als äußerst wirksame DLP-Komponente erwiesen. Sie definieren zu schützende Datentypen wie personenbezogene Daten und Finanzdaten (z.b. Kreditkartennummern und Kontoverbindungen). 4
6 Ideal ist eine Lösung, bei der diese CCLs bereits vordefiniert sind, denn in diesem Fall sind Einrichtung und Konfiguration im Handumdrehen erledigt und eine nahtlose Integration der Richtlinien-Compliance und sonstiger Datenschutzstrategie-Komponenten ist problemlos möglich ganz ohne User bei ihren Arbeitsabläufen zu behindern oder die Produktivität zu gefährden. Verschlüsselung: Verschlüsselungsverfahren sind zum Schutz sowie zur Wahrung der Echtheit und Integrität gespeicherter oder übertragener Daten unerlässlich und Grundvoraussetzung für eine lückenlose Konformität mit einer Vielzahl von Gesetzen und Vorschriften. Von der Verschlüsselung abgedeckt werden sollten Daten auf Desktops, Servern und Mobilgeräten (z.b. Laptops und Wechselmedien sowie Daten, die für den Versand per zugelassen sind). Eine ideale Lösung gestaltet sich für den Enduser transparent, wirkt sich in keinem Fall negativ auf die Produktivität und den Workflow aus und ist mit flexiblen und individuell an die Bedürfnisse Ihres Unternehmens anpassbaren Richtlinien leicht zu implementieren und zu verwalten. Eine Lösung, die Verschlüsselungsverfahren und DLP miteinander kombiniert, eröffnet entscheidende Vorteile, da eine Manipulation sensibler Daten, die aus unternehmensstrategischen Motiven aus dem Netzwerk transferiert werden, wirksam unterbunden werden kann. 5
7 Was genau ist Microsoft SharePoint? Microsoft SharePoint setzt sich aus zwei Komponenten zusammen: Windows SharePoint Services 3.0 (WSS) und Microsoft Office SharePoint Server (MOSS). 1. Windows SharePoint Services Die Windows SharePoint Services von Microsoft dienen als Erweiterung des Windows Server und stellen Collaboration-Tools und -Funktionen für kleine und mittelständische Unternehmen bereit. Mit WSS erstellen Ihre Mitarbeiter mühelos Arbeitsbereiche, Kalenderfreigaben und Kontakte und erhalten Zugriff auf Web 2.0-Technologien wie Blogs, Wikis und RSS-Feeds. Die meisten Unternehmen implementieren Windows SharePoint Services zur Dokumenten-Verwaltung und verwenden die Document Library Services zum Ein- und Auschecken von Dateien sowie zur Verwaltung von Informationsrechten. 2. Microsoft Office SharePoint Server MOSS ist ein Collaboration- und Content-Management-Server, von dem sowohl IT-Mitarbeiter als auch Entwickler profitieren, da sie mit Microsoft Office SharePoint Server genau die Plattform und Tools erhalten, welche sie für die Verwaltung von Servern, die Erweiterung von Anwendungen und eine allgemeine Kompatibilität benötigen. Microsoft Office SharePoint Server ist speziell auf die Bedürfnisse mittelständischer und großer Unternehmen mit mehr als Usern zugeschnitten. Boston, USA Oxford, UK Copyright 2009 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.
So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an
So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an Microsoft SharePoint hat sich innerhalb kürzester Zeit zum Unternehmensstandard für internes und externes Collaboration-
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
Mehrmit attraktiven visuellen Inhalten
Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
Mehrwindream für Microsoft Office SharePoint Server
windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrSQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition
SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrBig, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen
Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrSophos Virenscanner Konfiguration
Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg
Mehrkurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan
kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrOPplus Document Capture
OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture
MehrNeuerungen im Service Pack 1
Neuerungen im Service Pack 1 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90-0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrBERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out
BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrSophos Computer Security Scan Startup-Anleitung
Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrCOI-Competence Center MS SharePoint
COI-Competence Center MS SharePoint COI GmbH COI-Competence Center MS SharePoint Seite 1 von 6 1 Überblick 3 2 MS SharePoint Consultingleistungen im Detail 4 2.1 MS SharePoint Analyse & Consulting 4 2.2
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrSocial-CRM (SCRM) im Überblick
Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
Mehraviita reporting portal
aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
Mehr