Kundentag Cybersicherheit für Industrieanlagen Effektiver Schutz vor Cyberangriffen

Größe: px
Ab Seite anzeigen:

Download "Kundentag Cybersicherheit für Industrieanlagen Effektiver Schutz vor Cyberangriffen"

Transkript

1 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Kundentag Cybersicherheit für Industrieanlagen Effektiver Schutz vor Cyberangriffen Slide 1

2 19. Juli 2010 Slide 2

3 Cybersicherheit für Prozessleitsysteme Stuxnet: Der Impulsgeber für gesteigertes Bewusstsein Reuters am 19. Juli 2010 Stuxnet war die erste Schadsoftware die industrielle Steuerungssysteme angegriffen hat. Slide 3

4 Cybersicherheit Unsere Dienstleistungen Agenda 1 Cybersicherheit in der Produktion 2 Erkennung und Abwehr von Sicherheitsrisiken 3 Unsere Dienstleistungen im Einzelnen 4 Notfallmanagement 5 Zusammenfassung und weiteres Vorgehen Slide 4 Eine Vervielfältigung dieses Dokumentes oder von Teilen daraus bedarf der vorherigen schriftlichen Genehmigung von ABB. Der Inhalt dieses Dokumentes darf nicht an Dritte weitergegeben werden.

5 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Cybersicherheit in der Produktion Slide 5

6 Wirtschaftliche Ziele: Erhöhe und verbessere Erhöhe und verbessere Verfügbarkeit ist Voraussetzung Realisierung der Produktionskapazität, der definierten Produktqualität und der Belieferung der Kunden setzt Verfügbarkeit der Anlagen und technischen Einrichtungen voraus. Investition in primäre, traditionelle Methoden in der Informations- und Automatisierungstechnik sind akzeptiert. Fehlertolerante Systeme Redundanzen Cyber Security Backups Cyber Security Slide 6

7 Industrial Control System Security (Quelle: BSI) Triade der Schutzziele und Evolution der Bedrohungspotentiale Schutz vor Risiken Verfügbarkeit Integrität Vertraulichkeit Personenschaden Produktionsausfall Umweltverschmutzung Imageschaden Verlust vertraulicher Daten Personenschaden Produktionsausfall Umweltverschmutzung Imageschaden Verlust vertraulicher Daten Slide 7

8 Bundesregierung beschließt IT-Sicherheitsgesetz Kritische Infrastrukturen (Industrieanlagen) und mehr Nachricht vom Kritische Infrastrukturen schützen Die Betreiber solcher Kritischen Infrastrukturen müssen nun einen Mindeststandard an IT-Sicherheit einhalten. IT-Sicherheitsvorfälle sind an das BSI zu melden. Das BSI wertet diese Informationen aus und stellt sie den Betreibern Kritischer Infrastrukturen schnellstmöglich zur Verfügung. Durch die Meldepflicht leisten Betreiber einen eigenen Beitrag zur IT-Sicherheit. Slide 8

9 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Erkennung und Abwehr von Sicherheitsrisiken Slide 10

10 Cyberkriminalität und Cyberspionage Sicherheitsverstöße gefährden Verfügbarkeit Hacken Schadsoftware Unbefugte Benutzung Slide 11

11 Mehrere Verteidigungsebenen (Defense in Depth) Sicherheitsmaßnahmen Schichten des Sicherheitsschutzes: Physikalische Sicherheit Prozeduren und Richtlinien Firewalls und Architektur Computer Richtlinien Account Management Security Updates Antivirus Lösungen Prozessleitsystem Schutz vor Bedrohungen System Netzwerk Anlage Group Slide 12 Slide 12

12 Sicherheitsrichtlinien und -prozesse Gefahr erkannt Gefahr gebannt? Gefährdung verstehen Risiko analysieren Sicherheitsmaßnahmen definieren Sicherheitsmaßnahmen einführen Betriebs- und Wartungsphase Einführung neuer Funktionen Und jetzt? Immer noch sicher? Slide 13

13 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Cybersicherheit Integrierte Sicherheitsmerkmale und unsere Dienstleistungen im Einzelnen Slide 14

14 Erkennung und Abwehr von Sicherheitsrisiken Integrierte Sicherheitsmerkmale und Dienstleistungspakete Integrierte Sicherheitsmerkmale System 800xA Dienstleistungspakete Bedrohungen verstehen, Konzept erstellen 1 2 Einführung von Basismaßnahmen 3 Ausweitung der Konzepte und Kontrolle der Maßnahmen Täglich Monatlich Jährlich Slide 15

15 Cyber Security Dienstleistungspakete Übersicht der Phasen Täglich Monatlich Jährlich Bedrohungen verstehen, Konzept erstellen Einführung von Basismaßnahmen Ausweitung der Konzepte Kontrolle der Maßnahmen Slide 16

16 Audit, Konzeption und Schulung Phase Täglich Monatlich Jährlich Bedrohungen verstehen, Konzept erstellen Audit (Sicherheitsbewertung) Sicherheitskonzepte (konkrete Vorschläge) Schulungen (Bewusstsein schaffen) Einführung von Basismaßnahmen Identitäts- und Zugriffsmanagement Systemhärtung Netzwerkabsicherung Ausweitung der Konzepte Kontrolle der Maßnahmen Zentrales Sicherheitsmanagement Sicherheitsupdates Schutz vor Schadsoftware Sicherer Fernzugriff, sichere Fernwartung Überwachung des Sicherheitsstatuses Notfallvorsorge Slide 17

17 Bedrohungen verstehen, Konzept erstellen Audit, Konzeption und Schulung Phase 1 Cyber Security Benchmark (Audit) Sicherheitsrisiken identifizieren Cyber Security Fingerprint (Audit) Sicherheitsrisiken identifizieren Sicherheitsrisiken bewerten Cyber Security Consulting (Konkrete Vorschläge) Sicherheitskonzept erstellen Cyber Security Training (Schulungen) Awareness Schulung Experten Training Slide 18

18 Cyber Security Benchmark Sicherheitsrisiken identifizieren Bestandsaufnahme In einem ersten Schritt kann der Cyber Security Benchmark Schwachstellen aufdecken und technische Risiken identifizieren. Unsere Leistung: Automatisierte Identifikation von sicherheitsrelevanten Schwachstellen im Automatisierungssystem Visualisierung der technischen Aspekte zum Sicherheitsstatus Slide 19

19 Cyber Security Fingerprint Sicherheitsrisiken identifizieren und bewerten Bestandsaufnahme und Analyse Sind zu erwartende Risiken durch technische und organisatorische Maßnahmen abgedeckt? Revision: Januar 2015 Unsere Leistung: Automatisch erfasste sicherheitsrelevante Informationen des Systems Interviews mit Ansprechpartnern aus den relevanten Abteilungen Analyse durch Gegenüberstellung mit empfohlenen oder für das System bereits definierten Schutzmaßnahmen Ergebnisse und Handlungsempfehlungen in Form eines Berichtes Vorbereitet von: Adam Riese Slide 20

20 Cyber Security Fingerprint Cybersicherheitsbericht mit Empfehlungen *) Auch in deutscher Sprache Slide 21

21 Cyber Security Consulting Sicherheitskonzept erstellen ABB unterstützt bei der Erstellung effektiver Sicherheitsrichtlinien, um Bedrohungen der kritischen Assets zu reduzieren. Unsere Leistung: Praktikable Vorgehensweisen Konkrete Sicherheitsmaßnahmen zum Schutz des Automatisierungssystems werden definiert oder aktualisiert. Erstellung effektiver Sicherheitskonzepte und Pflichtenhefte, auf Basis von: - Sicherheitsbewertung des Systems - Nationale oder int. Richtlinien für Cybersicherheit - Firmeninterne Vorgaben zur Cybersicherheit Slide 22

22 Cyber Security Training Bewusstsein schaffen Schulungen und Workshops Um unseren Kunden zu helfen, sich auf die Herausforderungen von Cybersicherheit im Automatisierungsbereich vorzubereiten, bieten wir Schulungen an. Unsere Leistungen: Awareness Schulung Sensibilisieren des Anlagenpersonals im täglichen Umgang mit Cybersicherheit Experten-Training für technische Aspekte Z.Bsp. E163 (Cyber Security for System 800xA) Slide 23

23 Systemkonfiguration Phase Täglich Monatlich Jährlich Bedrohungen verstehen, Konzept erstellen Audit (Sicherheitsbewertung) Sicherheitskonzepte (konkrete Vorschläge) Schulungen (Bewusstsein schaffen) Einführung von Basismaßnahmen Identitäts- und Zugriffsmanagement Systemhärtung Netzwerkabsicherung Ausweitung der Konzepte Kontrolle der Maßnahmen Zentrales Sicherheitsmanagement Sicherheitsupdates Schutz vor Schadsoftware Sicherer Fernzugriff, sichere Fernwartung Überwachung des Sicherheitsstatuses Notfallvorsorge Slide 24

24 Einführung von Basismaßnahmen Systemkonfiguration Phase 2 Identitäts- und Zugriffsmanagement Individuelle Benutzerkonten Rollenbezogener Zugriffsschutz Systemhärtung Systembarrieren stärken Angriffsfläche reduzieren Netzwerkabsicherung Segmentierung Netzwerkzugangskontrolle Slide 25

25 Authentifikation und Zugriffskontrolle Zugriffsschutz Personen- und rollenbezogener Schutz Es wird sichergestellt, dass die richtigen Personen Zugriff auf die richtigen System- und Produktionsinformationen haben. Unsere Leistungen beinhalten: Wir richten personen- und rollenbezogenen Zugriffsschutz zum System mittels individueller Benutzerkonten und Computerrichtlinien ein. Trennung der Konten von Administratoren und von anderen Benutzern Ändern von Standardpasswörtern Slide 26

26 Systemhärtung Systembarrieren stärken Unerlaubte Aktionen abwehren Schutzmaßnahmen, die es einem Angreifer erschweren, die Systembarrieren erfolgreich zu überwinden, werden implementiert. Unsere Leistungen beinhalten: Nicht benötigte USB-Ports werden verriegelt oder deaktiviert. Unnötige Software und Dienste werden entfernt oder deaktiviert. Ausschließlich bekannte Systemkomponenten dürfen auf Systemdienste zugreifen. Slide 27

27 Netzwerkabsicherung Netzwerkzugangskontrolle Schützen Sie den Datenverkehr des Systems Das Netzwerk als zentrale Komponente des Leitsystems sollte grundlegende Funktionalitäten bereitstellen, die das System vor unbefugtem Zugriff von außen schützen. Unsere Leistungen beinhalten: Gewünschte Interfacepartner werden gesichert angebunden. Unerwünschte werden blockiert. Sichere Anbindung von Netzwerkkomponenten durch individuelle Portfreigaben und Konfigurierung der Switches Segmentierung Datenflusskontrolle (Firewall) Slide 28

28 Zusatzmaßnahmen Phase Täglich Monatlich Jährlich Bedrohungen verstehen, Konzept erstellen Audit (Sicherheitsbewertung) Sicherheitskonzepte (konkrete Vorschläge) Schulungen (Bewusstsein schaffen) Einführung von Basismaßnahmen Identitäts- und Zugriffsmanagement Systemhärtung Netzwerkabsicherung Ausweitung der Konzepte Kontrolle der Maßnahmen Zentrales Sicherheitsmanagement Sicherheitsupdates Schutz vor Schadsoftware Sicherer Fernzugriff, sichere Fernwartung Überwachung des Sicherheitsstatuses Notfallvorsorge Slide 29

29 Ausweitung der Konzepte Regelmäßige Kontrolle der Maßnahmen Phase 3 Zentrales Sicherheitsmanagement (ServicePort) Täglich Monatlich Jährlich Plant Security Service - Patch Management (Sicherheitspatches) - Schutz vor Schadprogrammen (Virenschutz) Sicherer Fernzugriff, sichere Fernwartung Cyber Security Monitoring (Überwachung) Backup und Recovery (Notfallvorsorge) Slide 30

30 Zentrales Sicherheitsmanagement ServicePort TM Der Wegbereiter Ein ServicePort bietet eine flexible Bereitstellungsumgebung, um das definierte Sicherheitsniveau im Betrieb aufrechterhalten zu können und zu überwachen. Plant Security Service Cyber Security Service Remote Diagnostic Service Der ServicePort ermöglicht: Sicheren Fernzugriff, sichere Fernwartung Sicheren Fernzugriff auf einen ABB Security Update Server, der aktuelle von ABB freigegebene - Virensignaturen und Sicherheitsupdates bereitstellt. Verteilung von Virensignaturen und Verteilung von Sicherheitsupdates an das oder die Systeme. Cyber Security Monitoring Dienste Slide 31

31 Sicherer Fernzugriff, sichere Fernwartung Remote Access Platform, Remote Diagnose Service Der Remote Diagnostic Service (RDS) kombiniert eine sichere Fernwartung mit erweiterten proaktiven Serviceleistungen des Service Ports. RDS nutzt unter Anwendung modernster Sicherheitsverfahren das Internet als flexiblen, schnellen Kommunikationsweg. Leistungen beinhalten: Einrichtung einer sicheren Verbindung, die bei Bedarf in einer DMZ. Zugriffskontrolle für den Anlagenbetreiber, Aktivierung der Verbindung im Bedarfsfall. Slide 32

32 Patch Management 3rd Party Software Sicherheitspatches Dauerhafter Schutz Patches schließen bekannte Sicherheitslücken in Software. Die regelmäßige Aktualisierung von Sicherheitspatches ist empfohlen. Unsere Leistungen beinhalten: Die von ABB freigegebenen Patches und Security Updates werden in das System innerhalb von 72 Stunden nach Veröffentlichung von MS eingebracht. Die Verteilung erfolgt via Fernwartung, mittels zentralem Sicherheitsmanagement (ServicePort). Vororteinsatz zur Aktivierung der Microsoft Patches (Reboot der Nodes). Alarmierung bei nicht aktuellen PCs via SMS oder . Slide 33

33 Schutz vor Schadprogrammen Virenschutzprogramme Schutz vor Viren, Würmern und Trojanern Als Hersteller dokumentiert ABB die getesteten und freigegebenen Virenschutzprogramme für die ABB Leitsysteme (nahezu täglich). Unsere Leistungen beinhalten: Wir installieren auf dem Automatisierungssystem die entsprechende Virenschutzprogramme. Regelmäßige Aktualisierung der Anti-Virensoftware und der Viren-Signaturen via Fernwartung über den ServicePort. (empfohlen tägliche Aktualisierung) Alarmierung bei Virenfund via SMS oder Variable Verteilvarianten Slide 34

34 Cyber Security Monitoring Automatisierte Überwachung des Sicherheitsstatus Auf Nummer Sicher gehen Der Cyber Security Monitoring Service stellt sicher, den einmal erreichten Sicherheitsstatus zu erhalten, informiert über Abweichungen und gibt Hilfestellungen für eine dauerhafte Absicherung des Leitsystems Unsere Leistungen beinhalten: Ein Überwachungsdienst sammelt, zu geplanten Zeitpunkten oder auf Anfrage, sicherheitsrelevante Systemdaten. Die einzusammelnden Daten, Systemeinstellungen und KPIs werden auf Basis des Sicherheitskonzeptes analysiert und bewertet. Jährlicher Report mit Präsentation Slide 35

35 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Cybersicherheit Notfallmanagement Slide 36

36 Notfallwiederherstellung Reaktion auf einen Störfall durch Cyber-Angriffe Wie viele Daten kann der Betreiber riskieren, zwischen der ursprünglichen Umgebung und dem restaurierten Umfeld zu verlieren? Wiederherstellungspunkt Wie lange kann der Betreiber warten, bis man den Produktionsbetrieb mit der restaurierten Umgebung fortsetzen kann? Wiederherstellungszeit Die effiziente Vorbereitung auf einen Notfall unterstützt ABB mit den Dienstleistungen zu Backup and Recovery. Slide 37

37 Notfallvorsorge Backup und Recovery Notfallmanagement Regelmäßigen Datensicherungen vermindern Risiko und Folgen eines Datenverlusts. Unsere Leistungen beinhalten: Beschreibung und Implementierung einer Backup- Strategie für das Automatisierungssystem oder alle IT-Komponenten im Produktionsbereich Beschreibung der Wiederherstellungs-prozedur und regelmäßige (z.b. jährliche) Wiederherstellungstests. Trainings gewährleisten einen sicheren Umgang mit den Backup Recovery Szenarien Slide 38

38 Notfallvorsorge Backup und Recovery Konzept zur Datensicherung Regelmäßigen Datensicherungen vermindern Risiko und Folgen eines Datenverlusts. Weitestgehend automatische Dateisicherung Einfache Imagesicherung von virtuellen und Hardware Betriebssystemen Sicherung von prozessrelevanten Daten (Backups, Datenbanken, Dateien ) Sicherung im Unternehmensnetzwerk möglich Alarmierung im Leitsystem bei Fehlern Slide 39

39 Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Zusammenfassung Slide 40

40 Broschüre: Cybersicherheit von Automatisierungssystemen Übersicht der Dienstleistungspakete * * * Eingeschränkt für Freelance verfügbar * * Slide 41

41 Kundentag Cybersicherheit für Industrieanlagen , Burghausen Slide 42

42 Agenda Bernd Schuhmann Ragnar Schierholz Dr. Ragnar Schierholz Dr. Markus Bartoschek Dr. Slide 43

43 Agenda Bernd Schuhmann Ragnar Schierholz Dr. Ragnar Schierholz Dr. Markus Bartoschek Dr. Slide 44

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen

Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen Erkennung und Abwehr von Sicherheitsrisiken in Automatisierungssystemen Die Zukunft der Cybersicherheit von Automatisierungssystemen

Mehr

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Slide 1 Welche Sicherheitsmechanismen sind zu implementieren? Erarbeitung von Zielvorgaben Von jeder

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

UPDATEANLEITUNG ELBA 5

UPDATEANLEITUNG ELBA 5 UPDATEANLEITUNG ELBA 5 Bevor Sie das Update Ihrer bestehenden ELBA-Version starten, sollten Sie folgende Punkte beachten: Verfügen Sie über die erforderlichen Administrator-Rechte, um die Installation

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

COMPAREX Profiler DNA

COMPAREX Profiler DNA Profiler DNA Vorstellung Mehrwert - Wirkprinzip www.comparex-group.com 2 Profiler DNA Profiler DNA Ist ein Produkt der AG 3 Profiler DNA Profiler DNA Welchen Überblick haben Sie über den realen Einsatz

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

Datenumzug mit dem Datenumzugsassistenten

Datenumzug mit dem Datenumzugsassistenten Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

Pilot Drivers Package. Handbuch

Pilot Drivers Package. Handbuch Pilot Drivers Package Handbuch 2 Pilot Drivers Package Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot_Drivers_Package.01.20140903.0 Pilot Drivers Package Pilot_Drivers_Package.01.20140903.0

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

SUS Software Update Services

SUS Software Update Services 2 Einleitung Sicherheitspatch Verteilung in mehreren Netzwerken per Microsoft Software Update Services 3 Einleitung Themenübersicht Idee / Planung SUS-Server SUS-Client Produkt Demo Idee / Planung Idee

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Upgrade auf Windows Server 2012 durchführen

Upgrade auf Windows Server 2012 durchführen Upgrade auf Windows Server 2012 durchführen November 5 2012 [Geben Sie hier das Exposee für das Dokument ein. Das Exposee ist meist eine Kurzbeschreibung des Dokumentinhalts. Geben Sie hier das Exposee

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr