Kundentag Cybersicherheit für Industrieanlagen Effektiver Schutz vor Cyberangriffen
|
|
- Ruth Hildegard Maier
- vor 8 Jahren
- Abrufe
Transkript
1 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Kundentag Cybersicherheit für Industrieanlagen Effektiver Schutz vor Cyberangriffen Slide 1
2 19. Juli 2010 Slide 2
3 Cybersicherheit für Prozessleitsysteme Stuxnet: Der Impulsgeber für gesteigertes Bewusstsein Reuters am 19. Juli 2010 Stuxnet war die erste Schadsoftware die industrielle Steuerungssysteme angegriffen hat. Slide 3
4 Cybersicherheit Unsere Dienstleistungen Agenda 1 Cybersicherheit in der Produktion 2 Erkennung und Abwehr von Sicherheitsrisiken 3 Unsere Dienstleistungen im Einzelnen 4 Notfallmanagement 5 Zusammenfassung und weiteres Vorgehen Slide 4 Eine Vervielfältigung dieses Dokumentes oder von Teilen daraus bedarf der vorherigen schriftlichen Genehmigung von ABB. Der Inhalt dieses Dokumentes darf nicht an Dritte weitergegeben werden.
5 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Cybersicherheit in der Produktion Slide 5
6 Wirtschaftliche Ziele: Erhöhe und verbessere Erhöhe und verbessere Verfügbarkeit ist Voraussetzung Realisierung der Produktionskapazität, der definierten Produktqualität und der Belieferung der Kunden setzt Verfügbarkeit der Anlagen und technischen Einrichtungen voraus. Investition in primäre, traditionelle Methoden in der Informations- und Automatisierungstechnik sind akzeptiert. Fehlertolerante Systeme Redundanzen Cyber Security Backups Cyber Security Slide 6
7 Industrial Control System Security (Quelle: BSI) Triade der Schutzziele und Evolution der Bedrohungspotentiale Schutz vor Risiken Verfügbarkeit Integrität Vertraulichkeit Personenschaden Produktionsausfall Umweltverschmutzung Imageschaden Verlust vertraulicher Daten Personenschaden Produktionsausfall Umweltverschmutzung Imageschaden Verlust vertraulicher Daten Slide 7
8 Bundesregierung beschließt IT-Sicherheitsgesetz Kritische Infrastrukturen (Industrieanlagen) und mehr Nachricht vom Kritische Infrastrukturen schützen Die Betreiber solcher Kritischen Infrastrukturen müssen nun einen Mindeststandard an IT-Sicherheit einhalten. IT-Sicherheitsvorfälle sind an das BSI zu melden. Das BSI wertet diese Informationen aus und stellt sie den Betreibern Kritischer Infrastrukturen schnellstmöglich zur Verfügung. Durch die Meldepflicht leisten Betreiber einen eigenen Beitrag zur IT-Sicherheit. Slide 8
9 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Erkennung und Abwehr von Sicherheitsrisiken Slide 10
10 Cyberkriminalität und Cyberspionage Sicherheitsverstöße gefährden Verfügbarkeit Hacken Schadsoftware Unbefugte Benutzung Slide 11
11 Mehrere Verteidigungsebenen (Defense in Depth) Sicherheitsmaßnahmen Schichten des Sicherheitsschutzes: Physikalische Sicherheit Prozeduren und Richtlinien Firewalls und Architektur Computer Richtlinien Account Management Security Updates Antivirus Lösungen Prozessleitsystem Schutz vor Bedrohungen System Netzwerk Anlage Group Slide 12 Slide 12
12 Sicherheitsrichtlinien und -prozesse Gefahr erkannt Gefahr gebannt? Gefährdung verstehen Risiko analysieren Sicherheitsmaßnahmen definieren Sicherheitsmaßnahmen einführen Betriebs- und Wartungsphase Einführung neuer Funktionen Und jetzt? Immer noch sicher? Slide 13
13 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Cybersicherheit Integrierte Sicherheitsmerkmale und unsere Dienstleistungen im Einzelnen Slide 14
14 Erkennung und Abwehr von Sicherheitsrisiken Integrierte Sicherheitsmerkmale und Dienstleistungspakete Integrierte Sicherheitsmerkmale System 800xA Dienstleistungspakete Bedrohungen verstehen, Konzept erstellen 1 2 Einführung von Basismaßnahmen 3 Ausweitung der Konzepte und Kontrolle der Maßnahmen Täglich Monatlich Jährlich Slide 15
15 Cyber Security Dienstleistungspakete Übersicht der Phasen Täglich Monatlich Jährlich Bedrohungen verstehen, Konzept erstellen Einführung von Basismaßnahmen Ausweitung der Konzepte Kontrolle der Maßnahmen Slide 16
16 Audit, Konzeption und Schulung Phase Täglich Monatlich Jährlich Bedrohungen verstehen, Konzept erstellen Audit (Sicherheitsbewertung) Sicherheitskonzepte (konkrete Vorschläge) Schulungen (Bewusstsein schaffen) Einführung von Basismaßnahmen Identitäts- und Zugriffsmanagement Systemhärtung Netzwerkabsicherung Ausweitung der Konzepte Kontrolle der Maßnahmen Zentrales Sicherheitsmanagement Sicherheitsupdates Schutz vor Schadsoftware Sicherer Fernzugriff, sichere Fernwartung Überwachung des Sicherheitsstatuses Notfallvorsorge Slide 17
17 Bedrohungen verstehen, Konzept erstellen Audit, Konzeption und Schulung Phase 1 Cyber Security Benchmark (Audit) Sicherheitsrisiken identifizieren Cyber Security Fingerprint (Audit) Sicherheitsrisiken identifizieren Sicherheitsrisiken bewerten Cyber Security Consulting (Konkrete Vorschläge) Sicherheitskonzept erstellen Cyber Security Training (Schulungen) Awareness Schulung Experten Training Slide 18
18 Cyber Security Benchmark Sicherheitsrisiken identifizieren Bestandsaufnahme In einem ersten Schritt kann der Cyber Security Benchmark Schwachstellen aufdecken und technische Risiken identifizieren. Unsere Leistung: Automatisierte Identifikation von sicherheitsrelevanten Schwachstellen im Automatisierungssystem Visualisierung der technischen Aspekte zum Sicherheitsstatus Slide 19
19 Cyber Security Fingerprint Sicherheitsrisiken identifizieren und bewerten Bestandsaufnahme und Analyse Sind zu erwartende Risiken durch technische und organisatorische Maßnahmen abgedeckt? Revision: Januar 2015 Unsere Leistung: Automatisch erfasste sicherheitsrelevante Informationen des Systems Interviews mit Ansprechpartnern aus den relevanten Abteilungen Analyse durch Gegenüberstellung mit empfohlenen oder für das System bereits definierten Schutzmaßnahmen Ergebnisse und Handlungsempfehlungen in Form eines Berichtes Vorbereitet von: Adam Riese Slide 20
20 Cyber Security Fingerprint Cybersicherheitsbericht mit Empfehlungen *) Auch in deutscher Sprache Slide 21
21 Cyber Security Consulting Sicherheitskonzept erstellen ABB unterstützt bei der Erstellung effektiver Sicherheitsrichtlinien, um Bedrohungen der kritischen Assets zu reduzieren. Unsere Leistung: Praktikable Vorgehensweisen Konkrete Sicherheitsmaßnahmen zum Schutz des Automatisierungssystems werden definiert oder aktualisiert. Erstellung effektiver Sicherheitskonzepte und Pflichtenhefte, auf Basis von: - Sicherheitsbewertung des Systems - Nationale oder int. Richtlinien für Cybersicherheit - Firmeninterne Vorgaben zur Cybersicherheit Slide 22
22 Cyber Security Training Bewusstsein schaffen Schulungen und Workshops Um unseren Kunden zu helfen, sich auf die Herausforderungen von Cybersicherheit im Automatisierungsbereich vorzubereiten, bieten wir Schulungen an. Unsere Leistungen: Awareness Schulung Sensibilisieren des Anlagenpersonals im täglichen Umgang mit Cybersicherheit Experten-Training für technische Aspekte Z.Bsp. E163 (Cyber Security for System 800xA) Slide 23
23 Systemkonfiguration Phase Täglich Monatlich Jährlich Bedrohungen verstehen, Konzept erstellen Audit (Sicherheitsbewertung) Sicherheitskonzepte (konkrete Vorschläge) Schulungen (Bewusstsein schaffen) Einführung von Basismaßnahmen Identitäts- und Zugriffsmanagement Systemhärtung Netzwerkabsicherung Ausweitung der Konzepte Kontrolle der Maßnahmen Zentrales Sicherheitsmanagement Sicherheitsupdates Schutz vor Schadsoftware Sicherer Fernzugriff, sichere Fernwartung Überwachung des Sicherheitsstatuses Notfallvorsorge Slide 24
24 Einführung von Basismaßnahmen Systemkonfiguration Phase 2 Identitäts- und Zugriffsmanagement Individuelle Benutzerkonten Rollenbezogener Zugriffsschutz Systemhärtung Systembarrieren stärken Angriffsfläche reduzieren Netzwerkabsicherung Segmentierung Netzwerkzugangskontrolle Slide 25
25 Authentifikation und Zugriffskontrolle Zugriffsschutz Personen- und rollenbezogener Schutz Es wird sichergestellt, dass die richtigen Personen Zugriff auf die richtigen System- und Produktionsinformationen haben. Unsere Leistungen beinhalten: Wir richten personen- und rollenbezogenen Zugriffsschutz zum System mittels individueller Benutzerkonten und Computerrichtlinien ein. Trennung der Konten von Administratoren und von anderen Benutzern Ändern von Standardpasswörtern Slide 26
26 Systemhärtung Systembarrieren stärken Unerlaubte Aktionen abwehren Schutzmaßnahmen, die es einem Angreifer erschweren, die Systembarrieren erfolgreich zu überwinden, werden implementiert. Unsere Leistungen beinhalten: Nicht benötigte USB-Ports werden verriegelt oder deaktiviert. Unnötige Software und Dienste werden entfernt oder deaktiviert. Ausschließlich bekannte Systemkomponenten dürfen auf Systemdienste zugreifen. Slide 27
27 Netzwerkabsicherung Netzwerkzugangskontrolle Schützen Sie den Datenverkehr des Systems Das Netzwerk als zentrale Komponente des Leitsystems sollte grundlegende Funktionalitäten bereitstellen, die das System vor unbefugtem Zugriff von außen schützen. Unsere Leistungen beinhalten: Gewünschte Interfacepartner werden gesichert angebunden. Unerwünschte werden blockiert. Sichere Anbindung von Netzwerkkomponenten durch individuelle Portfreigaben und Konfigurierung der Switches Segmentierung Datenflusskontrolle (Firewall) Slide 28
28 Zusatzmaßnahmen Phase Täglich Monatlich Jährlich Bedrohungen verstehen, Konzept erstellen Audit (Sicherheitsbewertung) Sicherheitskonzepte (konkrete Vorschläge) Schulungen (Bewusstsein schaffen) Einführung von Basismaßnahmen Identitäts- und Zugriffsmanagement Systemhärtung Netzwerkabsicherung Ausweitung der Konzepte Kontrolle der Maßnahmen Zentrales Sicherheitsmanagement Sicherheitsupdates Schutz vor Schadsoftware Sicherer Fernzugriff, sichere Fernwartung Überwachung des Sicherheitsstatuses Notfallvorsorge Slide 29
29 Ausweitung der Konzepte Regelmäßige Kontrolle der Maßnahmen Phase 3 Zentrales Sicherheitsmanagement (ServicePort) Täglich Monatlich Jährlich Plant Security Service - Patch Management (Sicherheitspatches) - Schutz vor Schadprogrammen (Virenschutz) Sicherer Fernzugriff, sichere Fernwartung Cyber Security Monitoring (Überwachung) Backup und Recovery (Notfallvorsorge) Slide 30
30 Zentrales Sicherheitsmanagement ServicePort TM Der Wegbereiter Ein ServicePort bietet eine flexible Bereitstellungsumgebung, um das definierte Sicherheitsniveau im Betrieb aufrechterhalten zu können und zu überwachen. Plant Security Service Cyber Security Service Remote Diagnostic Service Der ServicePort ermöglicht: Sicheren Fernzugriff, sichere Fernwartung Sicheren Fernzugriff auf einen ABB Security Update Server, der aktuelle von ABB freigegebene - Virensignaturen und Sicherheitsupdates bereitstellt. Verteilung von Virensignaturen und Verteilung von Sicherheitsupdates an das oder die Systeme. Cyber Security Monitoring Dienste Slide 31
31 Sicherer Fernzugriff, sichere Fernwartung Remote Access Platform, Remote Diagnose Service Der Remote Diagnostic Service (RDS) kombiniert eine sichere Fernwartung mit erweiterten proaktiven Serviceleistungen des Service Ports. RDS nutzt unter Anwendung modernster Sicherheitsverfahren das Internet als flexiblen, schnellen Kommunikationsweg. Leistungen beinhalten: Einrichtung einer sicheren Verbindung, die bei Bedarf in einer DMZ. Zugriffskontrolle für den Anlagenbetreiber, Aktivierung der Verbindung im Bedarfsfall. Slide 32
32 Patch Management 3rd Party Software Sicherheitspatches Dauerhafter Schutz Patches schließen bekannte Sicherheitslücken in Software. Die regelmäßige Aktualisierung von Sicherheitspatches ist empfohlen. Unsere Leistungen beinhalten: Die von ABB freigegebenen Patches und Security Updates werden in das System innerhalb von 72 Stunden nach Veröffentlichung von MS eingebracht. Die Verteilung erfolgt via Fernwartung, mittels zentralem Sicherheitsmanagement (ServicePort). Vororteinsatz zur Aktivierung der Microsoft Patches (Reboot der Nodes). Alarmierung bei nicht aktuellen PCs via SMS oder . Slide 33
33 Schutz vor Schadprogrammen Virenschutzprogramme Schutz vor Viren, Würmern und Trojanern Als Hersteller dokumentiert ABB die getesteten und freigegebenen Virenschutzprogramme für die ABB Leitsysteme (nahezu täglich). Unsere Leistungen beinhalten: Wir installieren auf dem Automatisierungssystem die entsprechende Virenschutzprogramme. Regelmäßige Aktualisierung der Anti-Virensoftware und der Viren-Signaturen via Fernwartung über den ServicePort. (empfohlen tägliche Aktualisierung) Alarmierung bei Virenfund via SMS oder Variable Verteilvarianten Slide 34
34 Cyber Security Monitoring Automatisierte Überwachung des Sicherheitsstatus Auf Nummer Sicher gehen Der Cyber Security Monitoring Service stellt sicher, den einmal erreichten Sicherheitsstatus zu erhalten, informiert über Abweichungen und gibt Hilfestellungen für eine dauerhafte Absicherung des Leitsystems Unsere Leistungen beinhalten: Ein Überwachungsdienst sammelt, zu geplanten Zeitpunkten oder auf Anfrage, sicherheitsrelevante Systemdaten. Die einzusammelnden Daten, Systemeinstellungen und KPIs werden auf Basis des Sicherheitskonzeptes analysiert und bewertet. Jährlicher Report mit Präsentation Slide 35
35 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Cybersicherheit Notfallmanagement Slide 36
36 Notfallwiederherstellung Reaktion auf einen Störfall durch Cyber-Angriffe Wie viele Daten kann der Betreiber riskieren, zwischen der ursprünglichen Umgebung und dem restaurierten Umfeld zu verlieren? Wiederherstellungspunkt Wie lange kann der Betreiber warten, bis man den Produktionsbetrieb mit der restaurierten Umgebung fortsetzen kann? Wiederherstellungszeit Die effiziente Vorbereitung auf einen Notfall unterstützt ABB mit den Dienstleistungen zu Backup and Recovery. Slide 37
37 Notfallvorsorge Backup und Recovery Notfallmanagement Regelmäßigen Datensicherungen vermindern Risiko und Folgen eines Datenverlusts. Unsere Leistungen beinhalten: Beschreibung und Implementierung einer Backup- Strategie für das Automatisierungssystem oder alle IT-Komponenten im Produktionsbereich Beschreibung der Wiederherstellungs-prozedur und regelmäßige (z.b. jährliche) Wiederherstellungstests. Trainings gewährleisten einen sicheren Umgang mit den Backup Recovery Szenarien Slide 38
38 Notfallvorsorge Backup und Recovery Konzept zur Datensicherung Regelmäßigen Datensicherungen vermindern Risiko und Folgen eines Datenverlusts. Weitestgehend automatische Dateisicherung Einfache Imagesicherung von virtuellen und Hardware Betriebssystemen Sicherung von prozessrelevanten Daten (Backups, Datenbanken, Dateien ) Sicherung im Unternehmensnetzwerk möglich Alarmierung im Leitsystem bei Fehlern Slide 39
39 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Zusammenfassung Slide 40
40 Broschüre: Cybersicherheit von Automatisierungssystemen Übersicht der Dienstleistungspakete * * * Eingeschränkt für Freelance verfügbar * * Slide 41
41 Kundentag Cybersicherheit für Industrieanlagen , Burghausen Slide 42
42 Agenda Bernd Schuhmann Ragnar Schierholz Dr. Ragnar Schierholz Dr. Markus Bartoschek Dr. Slide 43
43 Agenda Bernd Schuhmann Ragnar Schierholz Dr. Ragnar Schierholz Dr. Markus Bartoschek Dr. Slide 44
Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense
MehrCybersicherheit von Automatisierungssystemen Unsere Dienstleistungen
Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen Erkennung und Abwehr von Sicherheitsrisiken in Automatisierungssystemen Die Zukunft der Cybersicherheit von Automatisierungssystemen
MehrWillkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen
Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Slide 1 Welche Sicherheitsmechanismen sind zu implementieren? Erarbeitung von Zielvorgaben Von jeder
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrIT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrEntwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg
Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrDealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates
Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation
MehrUPDATEANLEITUNG ELBA 5
UPDATEANLEITUNG ELBA 5 Bevor Sie das Update Ihrer bestehenden ELBA-Version starten, sollten Sie folgende Punkte beachten: Verfügen Sie über die erforderlichen Administrator-Rechte, um die Installation
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
MehrAnleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software
Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrIT-Service Unsere Leistungen im Überblick
IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrÜbersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrCOMPAREX Profiler DNA
Profiler DNA Vorstellung Mehrwert - Wirkprinzip www.comparex-group.com 2 Profiler DNA Profiler DNA Ist ein Produkt der AG 3 Profiler DNA Profiler DNA Welchen Überblick haben Sie über den realen Einsatz
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrHerausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe
Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services
MehrDatenumzug mit dem Datenumzugsassistenten
Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrPilot Drivers Package. Handbuch
Pilot Drivers Package Handbuch 2 Pilot Drivers Package Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot_Drivers_Package.01.20140903.0 Pilot Drivers Package Pilot_Drivers_Package.01.20140903.0
MehrBEDIENANLEITUNG WISO MEINBÜRO-APP
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrPC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
MehrSUS Software Update Services
2 Einleitung Sicherheitspatch Verteilung in mehreren Netzwerken per Microsoft Software Update Services 3 Einleitung Themenübersicht Idee / Planung SUS-Server SUS-Client Produkt Demo Idee / Planung Idee
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrUpgrade auf Windows Server 2012 durchführen
Upgrade auf Windows Server 2012 durchführen November 5 2012 [Geben Sie hier das Exposee für das Dokument ein. Das Exposee ist meist eine Kurzbeschreibung des Dokumentinhalts. Geben Sie hier das Exposee
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Mehr