Software up to date: Zur eigenen Sicherheit Lücken schließen

Größe: px
Ab Seite anzeigen:

Download "Software up to date: Zur eigenen Sicherheit Lücken schließen"

Transkript

1 Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG

2 Agenda Software up to date! Gefahren Lösungen Unternehmen 2

3 ! Gefahren und Herausforderungen Schwachstellen infolge veralteter Software

4 Software: Mindestens haltbar bis zum nächsten Update 4

5 Beispiel 1 Alte Betriebssysteme wie Windows XP 152 5

6 Beispiel 1 Alte Betriebssysteme wie Windows XP Beobachtung:» Seit Erscheinen von Windows XP über Schwachstellen registriert» Heute noch findet man für Windows XP regelmäßig Schwachstellen und Patches. Gefahren:» Risiko durch fehlende Sicherheitsupdates» Ab 8. April 2014 stellt Microsoft den Support für Windows XP ein Abhilfe:» Zentralisiertes und automatisiertes Patchen (Win XP: über Sicherheitsupdates)» Migration auf Windows 7 oder 8 6

7 Beispiel 2 Schwachstellen in Standardsoftware hier: Adobe Flash Player Beobachtung:» Für Adobe Flash Player wurden in der National Vulnerability Database rund 300 Schwachstellen registriert» Auch für Adobe Reader sind über 300 Schwachstellen bekannt. Abhilfe:» Zeitnahes, zentralisiertes und automatisiertes Patchen auf allen Clients» z.b. mit baramundi Managed Software (Software + Service) 7

8 Hand auf s Herz: Haben Sie alle Ihre Updates im Blick? Was kann passieren, wenn nicht rechtzeitig aktualisiert wird? 8

9 Hacker nutzen diese Schwachstellen für Angriffe Wo findet man Informationen über Schwachstellen?» Security Bulletins der Softwarehersteller» Schwachstellendatenbanken» Magazine und Newsletter Ist das schwierig, solche Schwachstellen zu nutzen?» Nein! Leider nicht! 9

10 Hackertools: Metasploit & Co. Hackerwerkzeuge bündeln das Wissen über Schwachstellen und dafür geeignete Exploits» kostenlos, out-of-the-box,» auf Wunsch mit GUI» einfach (kinderleicht) und schnell bedienbar» Hacking für Jedermann 10

11 Hackertools: Metasploit & Co. Vielfältige Angriffsvarianten direkt per Menü» Zugriff auf das Dateisystem» Tastatur abhören» Fotos vom Bildschirm oder Webcam 11

12 Hackertools: Metasploit & Co. Beispiel: Dateisystemzugriff Beispiel: Key Logging 12

13 Hackertools: Metasploit & Co. Beispiel: Dateisystemzugriff Beispiel: Keylogging 13

14 Ja aber ich hab doch eine Firewall!?! Gegen Reverse-TCP-Angriffe hilft meist auch die Firewall nichts, wenn die Verbindung vom Opfer-PC ausgeht Damit sind alle Aktionen des Angreifers durch den Nutzer autorisiert Software mit Schwachstellen SW Hersteller Spam-Muster Spam-Muster Spam-Muster Spam-Muster Spam-Muster Werden Spam-Muster Werden Sie Werden Sie Millionär Werden Sie Millionär ohne Werden Sie Millionär ohne zu Werden Sie Millionär ohne zu arbeiten! Sie Millionär ohne zu arbeiten! Millionär ohne zu arbeiten! ohne zu arbeiten! zu arbeiten! Lorem arbeiten! Lorem ipsum Lorem ipsum dolor Lorem ipsum dolor sit Lorem ipsum dolor sit amet, Loremipsum dolor sit amet, consetetur ipsumdolor sit amet, consetetur sadipscing dolorsit amet, consetetur sadipscing elitr, sitamet, consetetur sadipscing elitr, sed consetetur sadipscing elitr, sed diam consetetur sadipscing elitr, sed diam nonumy sadipscingelitr, sed diam nonumy eirmod elitr, sed diam nonumy eirmod tempor seddiam nonumy eirmod tempor invidunt diamnonumy eirmod tempor invidunt ut nonumyeirmod tempor invidunt ut labore tempor invidunt ut labore et temporinvidunt ut labore et dolore inviduntut labore et dolore magna utlabore et dolore magna aliquyam laboreet dolore magna aliquyam erat, et dolore magna aliquyam erat, sed doloremagna aliquyam erat, sed diam aliquyam erat, sed diam voluptua. aliquyamerat, sed diam voluptua. At erat, sed diam voluptua. At vero seddiam voluptua. At vero eos diamvoluptua. At vero eos et At vero eos et accusam At vero eos accusam et vero eos accusam et justo eos accusam et justo duo accusam et justo duo dolores accusamet justo duo dolores et et justo duo dolores et ea justoduo dolores et ea rebum. duodolores et ea rebum. Stet doloreset ea rebum. Stet clita et ea rebum. Stet clita kasd ea rebum. Stet clita kasd gubergren, rebum. Stet clita kasd gubergren, no Stet clita kasd gubergren, no sea clitakasd gubergren, no sea takimata kasdgubergren, no sea takimata sanctus no sea takimata sanctus est nosea takimata sanctus est Lorem sea takimata sanctus est Lorem ipsum takimatasanctus est ipsum dolor est Lorem ipsum dolor sit estlorem ipsum dolor sit amet. Loremipsum dolor sit amet. ipsumdolor sit amet. dolor sit amet. sitamet. Bitte Bitte klicken Bitte klicken Sie Bitte klicken Sie hier, Bitte klicken Sie hier, wenn Bitte klicken Sie hier, wenn Sie klicken Sie hier, wenn Sie diesen Sie hier, wenn Sie diesen Newsletter hier, wenn Sie diesen Newsletter abbestellen wenn Sie diesen Newsletter abbestellen möchten. Sie diesen Newsletter abbestellen möchten. diesen Newsletter abbestellen möchten. Newsletter abbestellen möchten. abbestellen möchten. möchten. mit Hyperlink Klick auf Hyperlink Opfer Nutzung der Schwachstelle per Exploit mit Payload Tunnel von Opfer-PC zum Angreifer (meist über HTTPS) Angreifer Diverse Angriffsszenarien 14

15 Sicherheitsrisiko: Veraltete Software» Angriffshitliste von Kaspersky: Häufige Attacken basierend auf Exploits richten sich gegen Sicherheitslücken in Java, Acrobat Reader, Adobe Flash, etc.» Abhilfe: Zeitnahes Installieren von Sicherheits- Patches auf allen betroffenen Clients (vgl. auch BSI-Empfehlung M 2.273) Quelle: Studie 2012 von Kaspersky Dafür Notwendig: Regelmäßige und umgehende Information über neue Patches Übersicht über alle betroffenen Clients Automatisierte Verteilmechanismen 15

16 Automatisiertes Client Management Zeitnahe Softwareaktualisierung per Knopfdruck

17 Client LifeCycle Management im Multi-OS Kontext 17

18 Lösung: Automatisierte Windows Migration Aktuelle Aufgabe für IT-Administratoren: Migration von Windows XP nach Windows 7 oder 8 Die Migration auf eine neuere Windows-Version lässt sich in folgende Haupt-Aktivitäten gliedern: Inventarisierung OS Installation Software Verteilung Patch Management Inventarisierung 18

19 Updates aus der Steckdose: Hybride Lösungen aus Tools und Services Software Anbieter Service SW Management Service Clients Clients & Devices Management Suite 19

20 Transparenz für alle Clients: Überblick über HW und SW Vollständige Auflistung der verwalteten SW-Produkte mit Versionsinfo pro Client: Welche Version ist installiert? Was ist die aktuelle Version? Besteht Bedarf zum Update? 20

21 Automation unternehmensweiter Rollouts mit Live-Übersicht des Fortschritts 21

22 Beispiel 2 Schwachstellen in Software hier: Adobe Flash Player Adobe listet und beschreibt im Security Bulletin zur Schwachstelle CVE sowohl das Problem als auch die Lösung:» apsb12-18.html Empfehlung des SW-Herstellers:» Alle betroffenen Clients sollen auf die aktuellere Version aktualisieren ActiveX / Flash Player mit IE Flash Player oder früher 22

23 baramundi Managed Software Prozessunterstützung für Test und Freigabe 23

24 Lebenslauf einer Schwachstelle Zero-Day- Attacken Zeit 24

25 Lebenslauf einer Schwachstelle Gefahr Zeit 25

26 Lebenslauf einer Schwachstelle Zeit 26

27 Zusammenfassung IT-Sicherheit zu gewährleisten ist eine vielseitige Herausforderung» Organisatorische Maßnahmen» Technische Maßnahmen: HW und SW Eigenschaften von automatisiertem Client Management» Inventarisierung von Hardware und Software Transparenz» Migration auf neue Betriebssysteme» Automatischer Download von verteilfertiger Software Vorteile für die IT-Administration» Zeit für Routinearbeiten zu sparen» Wartungsarbeiten zeitnah und vollständig auszuführen» Damit: Deutlich mehr Sicherheit in Ihrer IT-Umgebung 27

28 baramundi software AG Hersteller der Client Management Lösung

29 baramundi software AG Daten und Fakten Spezialist im Bereich Client-Lifecycle-Management Entwicklung, Vertrieb und Support in Augsburg Einhaltung der deutschen und europäischen Datenschutzvorgaben Schnelle und einfache Inbetriebnahme und Integration Kompetentes Experten- und Vertriebspartnernetzwerk 29

30 Mehr als zufriedene Kunden 30

31 Vielen Dank für Ihre Aufmerksamkeit. Besuchen Sie uns im Augsburger Glaspalast. Armin Leinfelder Produktmanager baramundi software AG Beim Glaspalast Augsburg Fon: + 49 (821) Web: 31

INFRASTRUKTUR SERVER STORAGE NETZWERK SICHERHEIT DATA CENTER BACKUP. Consulting + Hardware + Software + Services. aliquyam erat, sed diam.

INFRASTRUKTUR SERVER STORAGE NETZWERK SICHERHEIT DATA CENTER BACKUP. Consulting + Hardware + Software + Services. aliquyam erat, sed diam. GF Einfäufer IT-Team 360 360 IT Anwender INFRASTRUKTUR Microsoft SAM-Audits Virtualisierung LAN SAN WLAN NAS Tape Load Balancer Mobile Device Management Racks Verkabelung Vee a m S y m antec SERVER STORAGE

Mehr

Warum auch Sie ProjectFinder nutzen sollten. ProjectFinder! Das Projektmanagement-Tool für die Baubranche. Jetzt exklusiv von:

Warum auch Sie ProjectFinder nutzen sollten. ProjectFinder! Das Projektmanagement-Tool für die Baubranche. Jetzt exklusiv von: Warum auch Sie ProjectFinder nutzen sollten ProjectFinder! Das Projektmanagement-Tool für die Baubranche Jetzt exklusiv von: Unser Weg... Company AG ist Lorem ipsum dolor sit amet, consetetur sadipscing

Mehr

Der Werbewahrnehmung auf der Spur. dmexco, Köln, 13.09.2012 Claudia Dubrau, Silke Kreutzer

Der Werbewahrnehmung auf der Spur. dmexco, Köln, 13.09.2012 Claudia Dubrau, Silke Kreutzer Der Werbewahrnehmung auf der Spur dmexco, Köln, 13.09.2012 Claudia Dubrau, Silke Kreutzer Was bedeutet das? Die AGOF setzt Standards Mit ihrer standardisierten Online-Reichweitenwährung sowie umfassenden

Mehr

LAURA PARADIEK. Antonistraße 5 20359 Hamburg 0178-4075432 laura.paradiek@gmail.com

LAURA PARADIEK. Antonistraße 5 20359 Hamburg 0178-4075432 laura.paradiek@gmail.com Platzhalter GmbH Herr Jedermann Fiktive Allee 123 70111 Ort ohne Namen Bewerbung als eierlegende Wollmilchsau Sehr geehrter Herr Jedermann, invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

Mehr

Henrik Kniberg. Lean from the Trenches Managing Large-Scale Projects with Kanban

Henrik Kniberg. Lean from the Trenches Managing Large-Scale Projects with Kanban Henrik Kniberg Lean from the Trenches Managing Large-Scale Projects with Kanban Preface: The Project PUST (Polisens mobila Utrednings STöd) 2 Jahre 10 60+ Mitarbeiter 3 Feature Teams 1 Requirements Analyst

Mehr

iviuelles Design Immobilien Profesionelle KUNDENPOTENTIAL EFFIZIE höheres einfachste Administration einfachste Aktualisier

iviuelles Design Immobilien Profesionelle KUNDENPOTENTIAL EFFIZIE höheres einfachste Administration einfachste Aktualisier OBILE ITES K iviuelles Design ZIENTE hlogik alisierung chste SE Exp SPRACHEN EFFIZIE suchlo Aktualisier ES BIL uelles Design NTE ogik ierung te SE E SPRACH vermarktung auf höchstem Niveau Von profis für

Mehr

Mit gutem Beispiel voran!

Mit gutem Beispiel voran! tekom-jahrestagung Vortrag UA/SWD 4 Mit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User Experience Martin Häberle, Vorsicht Lesegefahr! 3 Thesen Was Sie hier erwartet 6 Demos 2 Prognosen 4

Mehr

Universitätsklinikum Tübingen Presse- und Öffentlichkeitsarbeit Corporate Design Gestaltungsgrundsätze und Anwendungsbeispiele von Drucksachen

Universitätsklinikum Tübingen Presse- und Öffentlichkeitsarbeit Corporate Design Gestaltungsgrundsätze und Anwendungsbeispiele von Drucksachen Universitätsklinikum Tübingen Presse- und Öffentlichkeitsarbeit Corporate Design Gestaltungsgrundsätze und Anwendungsbeispiele von Drucksachen INHALTSVERZEICHNIS: SYMPATHIEN WERDEN AUF DEN ERSTEN BLICK

Mehr

Traffic-Garantie für Ihre Themen

Traffic-Garantie für Ihre Themen Traffic-Garantie für Ihre Themen Wünschen Sie sich mehr Reichweite für Ihre Themen? Viele deutsche Unternehmen und Cloud-Anbieter, die sich im Feld der Business IT bewegen, haben spannende Projekte und

Mehr

Muster Social Media Report

Muster Social Media Report Muster Social Media Report Kunde: Coca-Cola Zeitraum: 6 / 215 7 / 215 Empfänger: Max Mustermann PLATTFORMEN SPRACHEN BRANDS IM SCOPE FB TW YT IN Einführung Hinweis Alle Marken und Zahlen, sowie die getroffenen

Mehr

SITA Deutschland GmbH I Personalmarketing I Konzeptpräsentation. Wirz & Hafner für die SITA Deutschland GmbH. Präsentation Leitidee Personalmarketing.

SITA Deutschland GmbH I Personalmarketing I Konzeptpräsentation. Wirz & Hafner für die SITA Deutschland GmbH. Präsentation Leitidee Personalmarketing. Wirz & Hafner für die SITA Deutschland GmbH Präsentation Leitidee Personalmarketing. Der Hintergrund. Die Sita Deutschland GmbH ist einer der führenden privaten Entsorgungs-Dienstleister in Deutschland.

Mehr

Mobilkommunikationsnetze. - Netzwerksicherheit -

Mobilkommunikationsnetze. - Netzwerksicherheit - - Netzwerksicherheit - Markus Brückner 1 Einführung Grundlegende Sicherheitsziele Vertraulichkeit Zugriff nur durch bestimmten Nutzerkreis Integrität Schutz vor unberechtigter Veränderung Verfügbarkeit

Mehr

Nr. 1 am Kiosk JÄGER ist unter allen Jagdzeitschriften in Deutschland seit Jahren die Nr. 1 am Kiosk*.

Nr. 1 am Kiosk JÄGER ist unter allen Jagdzeitschriften in Deutschland seit Jahren die Nr. 1 am Kiosk*. Der aktive Waidmann Ob für den Revierinhaber oder den ambitionierten Jungjäger: Beim JÄGER steht die Revierpraxis klar im Fokus. Das Gesamtkonzept ist auf diese attraktive Zielgruppe zugeschnitten. Jagd

Mehr

Media Services. Näher dran_. Mobile Marketing mit Media Services

Media Services. Näher dran_. Mobile Marketing mit Media Services Media Services Näher dran_ Mobile Marketing mit Media Services Mobile Messaging Kennen Sie jemanden, der 20 ungelesene SMS hat? Mobile Messaging kommt an 97% durchschnittliche Öffnungsrate Mobile Messaging

Mehr

CAS WEBDESIGN UND WEBPUBLISHING KURS 1 / TAG 2: GRUNDLAGEN DER WEBENTWICKLUNG

CAS WEBDESIGN UND WEBPUBLISHING KURS 1 / TAG 2: GRUNDLAGEN DER WEBENTWICKLUNG CAS WEBDESIGN UND WEBPUBLISHING KURS 1 / TAG 2: GRUNDLAGEN DER WEBENTWICKLUNG Von Markus Stauffiger / 4eyes GmbH STRUKTUR UND ZIELE DES HEUTIGEN TAGES Repetition CSS Grundlagen CSS Eigenschaften Wie komme

Mehr

Zwischen Risikokultur und Risikogovernance

Zwischen Risikokultur und Risikogovernance Zwischen Risikokultur und Risikogovernance 2. Siegener Jahreskonferenz Risk Governance Dr. Carsten Steinhoff 8. Oktober 2014 Disclaimer Diese Präsentation gibt meine eigene Meinung wieder und entspricht

Mehr

Kompetenzentwicklung

Kompetenzentwicklung Worum geht es eigentlich? Ausbildung eines E-Tutors Kompetenzen erfassen und sichtbar machen Neue Fähigkeiten erlernen und einsetzen ILIAS als Basismedium? Kompetenzen mithilfe von ILIAS messen Fachkompetenzen

Mehr

Richtlinie für die Erstellung wissenschaftlicher Arbeiten

Richtlinie für die Erstellung wissenschaftlicher Arbeiten Richtlinie für die Erstellung wissenschaftlicher Arbeiten Hochschule Furtwangen University Fakultät Informatik Dipl.-Inf. Alexander Wahl Version 3.2 27. Sep 2013 Versionsübersicht I Versionsübersicht

Mehr

Artikelbeschreibungen Erfolgreiches Einstellen auf ricardo.ch

Artikelbeschreibungen Erfolgreiches Einstellen auf ricardo.ch en ricardo.ch 2013 Inhaltsverzeichnis Artikelbeschreibungen 1 1 Der Inhalt zählt 3 1.1 Auf die Käufer-Zielgruppe abstimmen... 3 1.2 Nur das Wichtigste gehört hinein... 3 1.3 Bilder nur gezielt und massvoll

Mehr

PRINOVIS emagazine. Digitales Tuning für Ihre Print-Publikation

PRINOVIS emagazine. Digitales Tuning für Ihre Print-Publikation 1 PRINOVIS emagazine Digitales Tuning für Ihre Print-Publikation Bieten Sie Ihren Lesern mehr und gewinnen Sie neue hinzu. Mit Ihrer Publikation als Tablet-App. Schnell, hochwertig und effizient! 2 Wenn

Mehr

Einfach frisches Design

Einfach frisches Design ipad3 9:45 AM Individuell gestaltete Produkte für Ärzte und Zahnärzte Einfach frisches Design Produktkatalog Praxismarketing Stand September 2015 Alle Preise zzgl. MwSt. Alle Produkte auf einen Blick So

Mehr

IHRE STRATEGIE IST FALSCH

IHRE STRATEGIE IST FALSCH IHRE STRATEGIE IST FALSCH IHRE STRATEGIE IST FALSCH Kostengünstige Identifizierung bisher nicht-erkannter Sicherheitslücken - und nicht nur alte vermeiden, abwehren und schließen - Prof. Dr. Hartmut Pohl

Mehr

Generierung von PDF-Dokumenten mittels XSL-FO

Generierung von PDF-Dokumenten mittels XSL-FO Generierung von PDF-Dokumenten mittels XSL-FO Bernd Hort bernd.hort@hort-net.de Agenda Vorstellung Motivation XSL-FO Zusammenspiel mit Notes / Domino Zusammenfassung & Erfahrungen Web-Ressourcen und Literatur-Empfehlungen

Mehr

Wir machen die Digital-Kompetenz Wiens sichtbar.

Wir machen die Digital-Kompetenz Wiens sichtbar. Wir machen die Digital-Kompetenz Wiens sichtbar. 1 DIGITAL CITY WIEN Ein Zusammenschluss von Firmenaus dem Bereich der Informations-und Kommunikationstechnologie (IKT), die sich im Schulterschluss mit

Mehr

Online Marketing Finance Conference. Berlin 07. Mai 2015

Online Marketing Finance Conference. Berlin 07. Mai 2015 Online Marketing Finance Conference Berlin 07. Mai 2015 Agenda 1. Einordnung von SEO im Online-Marketing-Mix 2. Anforderungen für SEO 3. SEO-Strategien & -Prozesse 4. Onpage-Optimierung 5. Content-Optimierung

Mehr

Switzers DIE 195 NATIONEN DER SCHWEIZ. Die 195 Nationen der Schweiz. Ich lebe die Schweiz. Project by Reiner Roduner

Switzers DIE 195 NATIONEN DER SCHWEIZ. Die 195 Nationen der Schweiz. Ich lebe die Schweiz. Project by Reiner Roduner DIE 195 NATIONEN DER SCHWEIZ Die 195 Nationen der Schweiz Ich lebe die Schweiz Project by Reiner Roduner Eine Nation aus 195 Nationen In der Schweiz leben heute Menschen aus 195 Nationen. Sie bereichern

Mehr

Handelsinformation. Garantie * oder. für die Samsung Printing-Promotion Zuverlässigkeit, die sich auszahlt. bis zu

Handelsinformation. Garantie * oder. für die Samsung Printing-Promotion Zuverlässigkeit, die sich auszahlt. bis zu Handelsinformation für die Samsung Printing-Promotion Zuverlässigkeit, die sich auszahlt. Aktionszeitraum: 01.10.2013-31.01.2014 * Es handelt sich um eine Garantieverlängerung auf 5. HANDELSINFORMATION

Mehr

Media Services. Closer_. Mobile Marketing with Media Services

Media Services. Closer_. Mobile Marketing with Media Services Media Services Closer_ Mobile Marketing with Media Services Mobile Messaging Do you know anyone with 20 unread SMS? Mobile Messaging reaches the customers 97% opened on average. Mobile Messaging is noticed

Mehr

Empfehlungen der MedRSD zur Erstellung von Dissertationen in Form von Dissertationsschriften an der Medizinischen Fakultät der HHU Düsseldorf

Empfehlungen der MedRSD zur Erstellung von Dissertationen in Form von Dissertationsschriften an der Medizinischen Fakultät der HHU Düsseldorf Empfehlungen der MedRSD zur Erstellung von Dissertationen in Form von Dissertationsschriften an der Medizinischen Fakultät der HHU Düsseldorf Stand: 23. August 2012 Einführende Bemerkung Für Dissertationen

Mehr

PORTFOLIO KOMMUNIKATION

PORTFOLIO KOMMUNIKATION PORTFOLIO KOMMUNIKATION WEBSITES SEHLAND.CH Kunde: SEHLAND, ZOLLBRück WEBSEITE: CMS TYPO3 Leistungsausweis Bader Kommunikation: Konzeption, Design und Programmierung Fotografie Text MORFBIMO.CH Kunde:

Mehr

TABEX/4 NEWSLETTER 07 07/2012. Editorial. Inhalt. Sehr geehrte Damen und Herren! Editorial

TABEX/4 NEWSLETTER 07 07/2012. Editorial. Inhalt. Sehr geehrte Damen und Herren! Editorial TABEX/4 NEWSLETTER 07 07/2012 Editorial Inhalt Editorial TABEX/4 TABEX/4 SSL-Entwicklungsumgebung Ende der Wartung von TABEX/4 TAB-DVL Änderung der TABEX/4 Systemanforderungen TABEX/4 Release 4.2.2 Für

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Efficient Elements for presentations

Efficient Elements for presentations Efficient Elements for presentations Erste Schritte Melden Sie sich zum kostenlosen Online-Training an training@efficient-elements.com Efficient Elements. Click. Done. 015 Efficient Elements GmbH Erste

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

M E D I A D A T E N 2 0 1 5

M E D I A D A T E N 2 0 1 5 MEDIADATEN 2015 S I N N L I C H K E I T U N D W E I B L I C H K E I T. YES, WE RE SMART AND WE RE SEXY. Nennen Sie es die weibliche Sicht auf Wirtschaft, auf Karriere, auf unternehmerische Visionen. Unsere

Mehr

imperia 8 für die WWU Handbuch

imperia 8 für die WWU Handbuch imperia 8 für die WWU Handbuch 2 Stand: 13.04.2012 Online-Redaktion Zentrum für Informationsverarbeitung Imperia 8 Handbuch für die WWU Inhaltsverzeichnis Inhaltsverzeichnis 1. Allgemeines 5 1.1 Zugang

Mehr

Smart Information Management im Zeitalter von Big Data

Smart Information Management im Zeitalter von Big Data Smart Information Management im Zeitalter von Big Data Intelligente Auswertung und Analyse von Onlinequellen, Maschinen-, Sensor- und Servicedaten Presseforum 2014, München Seite 1 Papstwahl 2005 Quelle:

Mehr

Der Weg zu FLUKEs MET/CAL 8.3. Eine Betrachtung von fast 40 Jahren Prüfplatzautomatisierung

Der Weg zu FLUKEs MET/CAL 8.3. Eine Betrachtung von fast 40 Jahren Prüfplatzautomatisierung Der Weg zu FLUKEs MET/CAL 8.3 Eine Betrachtung von fast 40 Jahren Prüfplatzautomatisierung Ein kleiner Überblick Was ist MET/CAL? Wie entstand MET/CAL und wie lange wird es entwickelt? Was brachten die

Mehr

M E D I A D A T E N 2 0 1 6

M E D I A D A T E N 2 0 1 6 MEDIADATEN 2016 Inhaltsverzeichnis (klicken Sie in der elektronischen Version auf die gewünschte Seite) Seite 3 Seite 4 Seite 5 Verlag & Produkt-Portfolio Über Swiss Ladies Drive Kontakte Seite 6 Seite

Mehr

Leben & Genießen. Die beste Kombi für Ihren Erfolg

Leben & Genießen. Die beste Kombi für Ihren Erfolg Leben & Genießen Die beste Kombi für Ihren Erfolg Preis- und Produktinformation Gültig ab Juli 2012 Saarbrücker Zeitung Verlag und Druckerei GmbH Gutenbergstraße 11-23 66117 Saarbrücken www.saarbruecker-zeitung.de

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Die beste Kombi für Ihren Erfolg

Die beste Kombi für Ihren Erfolg Die beste Kombi für Ihren Erfolg Leben & Genießen Erfolgversprechende Werbeformen für Gastronomen Er gehört zum Leben www.volksfreund.de Volksfreund-Druckerei Nikolaus Koch GmbH Hanns-Martin-Schleyer-Straße

Mehr

S E R V I C E K L A R T E X T I N S T E L L E N A N Z E I G E N

S E R V I C E K L A R T E X T I N S T E L L E N A N Z E I G E N S E R V I C E K L A R T E X T I N S T E L L E N A N Z E I G E N Mit Sprache Bewerber motivieren Eine Publikationsreihe des Bundesverbandes der Personalmanager AUTORIN I N H A L T 3 VORWORT 4 GESUCHT: DER

Mehr

Teilen. bringt Vorteil

Teilen. bringt Vorteil Teilen bringt Vorteil Meins! Eltern kann dieser Ausruf ihrer Sprösslinge zur Verzweiflung treiben. Michael Tomasello vom Max-Planck-Institut für evolutionäre Anthropologie in Leipzig ist nichtsdestotrotz

Mehr

Einführung in LaTeX. Matthias Pospiech pospiech@iqo.uni-hannover.de 14.05.2011

Einführung in LaTeX. Matthias Pospiech pospiech@iqo.uni-hannover.de 14.05.2011 Einführung in LaTeX Matthias Pospiech pospiech@iqo.uni-hannover.de 14.05.2011 Inhaltsverzeichnis 2 Inhaltsverzeichnis 1 Grundlagen 4 1.1 Nutzung von LaTeX..................................... 4 1.2 Erstellen............................................

Mehr

CS3. Workflow Tipps. Ausgabe 01 2008

CS3. Workflow Tipps. Ausgabe 01 2008 CS3 Workflow Tipps Ausgabe 01 2008 Inhaltsverzeichnis Einleitung Warum ich schreibe 3 Viel Spaß beim Lesen! 3 InDesign Voreinstellungen 4 Master Absatzformat 5 Bibliotheken 6 Arbeitsbereich 6 Blindtext

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

u5cms Benutzerhandbuch Deutsche Ausgabe u5cms-handbuch, Inhaltsverzeichnis 3010 Bern

u5cms Benutzerhandbuch Deutsche Ausgabe u5cms-handbuch, Inhaltsverzeichnis 3010 Bern u5cms-handbuch, Inhaltsverzeichnis u5cms Benutzerhandbuch Deutsche Ausgabe Universität Bern Institut für Medizinische Lehre (IML) Ufive Usability 3010 Bern Dieses Dokument, die CMS-Installationsdateien

Mehr

Seminarformat im Stunden-Takt

Seminarformat im Stunden-Takt Seminarformat im Stunden-Takt + + Ihre Nicht noch ein Seminaranbieter Viele Unternehmen, die heute die Weltmärkte erobern, sind erfolgreich, weil sie ihre Zusammenarbeit moderner gestalten und eine leistungsfähige

Mehr

Leseprobe. Grundlagen der Informationstechnologie. Modul 1 Syllabus 5.0. Heini Gächter. Wings Software Developments Tel.

Leseprobe. Grundlagen der Informationstechnologie. Modul 1 Syllabus 5.0. Heini Gächter. Wings Software Developments Tel. Grundlagen der Informationstechnologie Modul 1 Syllabus 5.0 Heini Gächter Leseprobe Wings Software Developments Tel. +41 43 888 21 51 Chaltenbodenstrasse 4 b info@wings.ch CH - 8834 Schindellegi www.wings.ch

Mehr

Wir Mensch und Raum Einführung in das Entwerfen I, Übung 2 WS 2014/15

Wir Mensch und Raum Einführung in das Entwerfen I, Übung 2 WS 2014/15 R A U M G E S T A L T U N G Wir Mensch und Raum Einführung in das Entwerfen I, Übung 2 WS 2014/15 R A U M G E S T A L T U N G Wir Mensch und Raum Einführung in das Entwerfen I, Übung 2 WS 2014/15 Inhalt

Mehr

Leitfaden zur Anfertigung wissenschaftlicher Arbeiten am Lehrstuhl für Betriebswirtschaftliche

Leitfaden zur Anfertigung wissenschaftlicher Arbeiten am Lehrstuhl für Betriebswirtschaftliche Leitfaden zur Anfertigung wissenschaftlicher Arbeiten am Lehrstuhl für Betriebswirtschaftliche Steuerlehre Stand: 29. Juli 2015 Übersicht 0. Einführung 2 1. Allgemeine Empfehlungen 2 1.1 Gliederung des

Mehr

Leitfaden für wissenschaftliche Arbeiten

Leitfaden für wissenschaftliche Arbeiten Fachbereich E Elektrotechnik, Informationstechnik, Medientechnik Lehrstuhl für Automatisierungstechnik/Informatik Leitfaden für wissenschaftliche Arbeiten Als Empfehlung für wissenschaftliche Arbeiten

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

Großes Potential liegt brach

Großes Potential liegt brach Großes Potential liegt brach Pragmatisches Risikomanagement aktiviert brachliegende Potentiale und sichert den Projekterfolg Stefan Bölke Frankfurt, 25. Juli 2011 Die nachfolgenden Inhalte sind urheberrechtliches

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Rutronik Code of Conduct für Kunden und Lieferanten

Rutronik Code of Conduct für Kunden und Lieferanten Rutronik Code of Conduct für Kunden und Lieferanten Überzeugen durch Leistung X. X. Erfolgreiche Lösungen. Consult Components Logistics Support Der Rutronik-Verhaltenskodex 1 2 Rutronik-Verhaltenskodex

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Agenda Unternehmen Produkt Live-Demo an unserem Stand IT einfach clever managen. baramundi software AG

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

C O R P O R A T E DE S IGN

C O R P O R A T E DE S IGN CORPORATE DESIGN AGENTUR Brand Design Corporate Design Print Design Screen design AGENTUR: Seit 1991 ist Push n Pull in den Bereichen Unternehmenskommunikation, Branding, Corporate Identity, Corporate

Mehr

Die Eichenalle - schönes Grubmühler Feld. no sea takimata sanctus est Lorem. sed diam voluptua. At vero eos et. no sea takimata sanctus est Lorem

Die Eichenalle - schönes Grubmühler Feld. no sea takimata sanctus est Lorem. sed diam voluptua. At vero eos et. no sea takimata sanctus est Lorem AKTUELLES & LEBEN ÜBERSCHRIFT EINES THEMAS ODER ZITAT Überschrift eines Themas oder Zitat no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr,

Mehr

freiesmagazin Januar 2015

freiesmagazin Januar 2015 freiesmagazin Januar 2015 Topthemen dieser Ausgabe Bildbearbeitung mit GIMP Teil 1: Bildteile entfernen Seite 5 Eine oft gewünschte Funktion ist, in Bildern einzelne, störende Teile zu entfernen. Diese

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Primavera Life & F-Secure: Entspannung für Mensch und IT

Primavera Life & F-Secure: Entspannung für Mensch und IT DIE BUSINESS SUITE PREMIUM IM EINSATZ Primavera Life & F-Secure: Entspannung für Mensch und IT Die Primavera Life GmbH ist Marktführer für Aromatherapie und Spezialist auf dem Gebiet der Biound Naturkosmetik.

Mehr

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 28 Mai 2015 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 3 Updates Windows 2009

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Patch-Management Übersichtsbericht

Patch-Management Übersichtsbericht Seite 1 von 5 Patch-Management Übersichtsbericht erstellt am: 08 Apr 2012 21:35 MAB IT-Consulting Standort: Dreieich Gerät: HB-WSHB Nicht vorhanden Sicherheitsupdate für Microsoft Office XP (KB956464)

Mehr

Oracle Datenbank Security Lösungen

Oracle Datenbank Security Lösungen Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

1.1 SEPA-Lastschriftmandat als separates Formular

1.1 SEPA-Lastschriftmandat als separates Formular Seite 4 von 13 1.1 SEPA-Lastschriftmandat als separates Formular 1.1.1 Standardfall einer wiederkehrenden Lastschrift Mandatsreferenz 987543CB2 SEPA-Lastschriftmandat Ich ermächtige die Muster GmbH, Zahlungen

Mehr

Installation von FMS und der Treibersoftware

Installation von FMS und der Treibersoftware Installation von FMS und der Treibersoftware Lesen Sie die gesamte Anleitung zuerst sorgsam durch bevor Sie die Programme installieren. Wir schliessen jeglichen Support sowie Haftung aus. 1. Öffnen Sie

Mehr

2 SEPA-Lastschriftmandat als separates Formular

2 SEPA-Lastschriftmandat als separates Formular 2 SEPA-Lastschriftmandat als separates Formular 2.1 Standardfall einer wiederkehrenden Lastschrift M U S T E R G M B H, R O S E N W E G 2, 0 0 0 0 0 I R G E N D W O Mandatsreferenz 987 543 CB2 SEPA-Lastschriftmandat

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Training CIC: LGMobile Support Tool. TCC LG Electronics Deutschland GmbH 26.05.2009

Training CIC: LGMobile Support Tool. TCC LG Electronics Deutschland GmbH 26.05.2009 Training CIC: LGMobile Support Tool TCC LG Electronics Deutschland GmbH 26.05.2009 Statement: Vice-Chairman & CEO Young Nam 2 Agenda Nehmen Sie es leicht Allgemeine Information Systemvorraussetzungen Installation

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin Effektives Projekt und Portfolio Management Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Mehr

Manual Logoanwendung Energiewende Hamburg

Manual Logoanwendung Energiewende Hamburg Manual Logoanwendung Energiewende Hamburg INHALT 1.1 LOGOIDEE 3 1.2 LOGOVARIANTEN 4 1.3 LOGOANWENDUNG & SCHUTZZONE 5 1.4 LOGOFARBEN 6 1.5 LOGOABBILDUNGSGRÖSSE 7 1.6 NEGATIVE LOGOANWENDUNGEN 8 1.7 LOGOPLATZIERUNG

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Novo Interactive Tools Installationsanleitung

Novo Interactive Tools Installationsanleitung Inhalt RECHTLICHE HINWEISE... 3 1. EINLEITUNG... 4 1.1 Über Novo Interactive Tools... 4 1.2 Systemvoraussetzungen... 5 2. NOVO INTERACTIVE TOOLS INSTALLIEREN... 6 2.1 NIT auf dem PC installieren... 6 2.2

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Reflection 14.1 SP3 Update 1: Versionshinweise

Reflection 14.1 SP3 Update 1: Versionshinweise Reflection 14.1 SP3 Update 1: Versionshinweise Technischer Hinweis 2725 Stand vom 18. April 2014 Gilt für Reflection for HP with NS/VT Version 14.x Reflection for IBM Version 14.x Reflection for UNIX and

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr