Office Kompakt – Kurzanleitung

Kurzanleitung für dein Office 2013 / 365

Bist du gerade umgestiegen auf das neue Office 2013 oder hast es mit Office 365 gemietet? Ja es schaut alles neu aus aber wir helfen dir das du dich wieder zurecht findest. Hier aufgelistet findet ihr die wichtigsten Handbücher in der Kurzfassung.

Dein eigenes Office wo immer du bist!

Suchst du noch das richtige Office Paket? Hier findest du in kurzer Zusammenfassung die drei besten Office Pakete. >> Microsoft Office 365

Word 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/303/239/AF103733448.pdf

Excel 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/514/375/AF103733534.pdf

Outlook 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/255/161/AF103733520.pdf

PowerPoint 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/110/394/AF103733511.pdf

OneNote 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/556/681/AF103733547.pdf

Access 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/141/251/AF103733558.pdf

Publisher 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/887/159/AF103733495.pdf

Visio 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/521/887/AF103733459.pdf

Erste Schritte für Office Web Apps

http://office.microsoft.com/de-at/web-apps-help/erste-schritte-mit-office-web-apps-in-office-365-HA102619009.aspx

 

Wenn noch irgendwelche Unklarheiten sind, oder ihr Fragen hab, einfach bei uns melden wir helfen euch gerne weiter.

LG Thomas Fischer

Google+ >> http://goo.gl/aAp0b
Facebook >> http://goo.gl/r0msf

Verschlüsselung einfach gemacht

Verschlüsselung – Sophos SafeGuard Easy

Erfolgreich im Kampf gegen Datenschutzverletzungen dank vollständiger Festplattenverschlüsselung.06d98cf0f4baa708

Funktionsprinzip

Tragbare Computer werden immer beliebter. Leider gehen sie leicht verloren bzw. können gestohlen werden und sind daher häufig Ausgangspunkt für schwerwiegende Datenverluste. Wir haben SafeGuard Easy entwickelt, um mittels Verschlüsselung Ihrer Festplatten Datenverluste zu verhindern. Wenn Ihre Daten mit unserer Software verschlüsselt werden, sind sie auch bei Verlust eines Computers in keinem Fall lesbar. Ferner unterstützen wir Ihr Unternehmen bei der Einhaltung geltender Sicherheitsvorschriften.

Was das für Sie bedeutet

  • Sie können alle Systeme problemlos verschlüsseln, ohne Ihre Benutzer bei der Arbeit zu behindern.
  • Benutzer können vergessene Kennwörter wiederherstellen, ohne das Helpdesk zu behelligen.
  • Um Ihre Compliance im Blick zu behalten, können bestehende Verwaltungstools verwendet werden.
  • Als Extra stellen wir Ihnen biometrische Sicherheitsoptionen (Lenovo Fingerabdruckleser*) bereit.
  • Sie benötigen umfangreichere Verschlüsselungsverfahren? In diesem Fall empfehlen wir Ihnen SafeGuard Enterprise.

*Auf ausgewählten PC-Modellen

Kostenlose Testversion herunterladen

Mythen über sicheres Surfen im Internet Nr. 5

Mythos Nr. 5: Nur mit VPNs oder Cloud-Diensten sind Mitarbeiter im Außendienst sicher

524382_509324875760492_211417939_nFakt: Das traf durchaus mal zu, heute jedoch stimmt es nicht mehr.

Hintergründe: Bisher mussten Unternehmen aus Sicherheitsgründen den Web-Traffic ihrer Benutzer über einen Cloud-Service oder per VPN-Verbindung über das Gateway umleiten. Das kostet allerdings Zeit und Geld, verursacht Latenzprobleme und Lokalisierungsverluste und erhöht den Bandbreitenverbrauch. Dabei geht es auch einfacher. Die Durchsetzung von Web-Richtlinien und das Scannen von Webinhalten direkt auf Netzwerkebene sind die bei weitem effektivsten, effizientesten, skalierbarsten und erschwinglichsten Methoden, Laptops standortunabhängig vor Bedrohungen aus dem Internet zu schützen.

Was Sie tun können: Implementieren Sie eine Web Security-Lösung, direkt auf dem Endpoint des Laptops – so können Sie Außendienstler, Heimarbeiter und andere Benutzer mit Remote- Zugriff standortunabhängig schützen. Ihre Computer bleiben sicher, egal, wo sich Ihre Mitarbeiter aufhalten. Und Sie behalten zugleich die Übersicht und vollständige Kontrolle über die Richtlinien. 

Mythen über sicheres Surfen im Internet Nr. 4

Mythos Nr. 4: Macs sind sicherer als PCs

76536_527080883984891_275885120_nFakt: Mac OS X ist ein völlig anderes Betriebssystem als Windows und verfügt über viele integrierte Sicherheitsfeatures. Wie wir jedoch in letzter Zeit beobachten konnten, finden Hacker trotzdem viele kreative Methoden, um Malware in Macs einzuschleusen.

Hintergründe: Malware-Angriffe auf Macs waren bereits in aller Munde. Bei Flashback3 wurde eine Sicherheitslücke in Java ausgenutzt, der Trojaner Sabpab4 nutzte zusätzlich die Mac- Version von Microsoft Word. Da Macs zu Hause und am Arbeitsplatz immer mehr Verbreitung finden, konzentrieren sich auch Cyberkriminelle vermehrt auf dieses Betriebssystem. Bei Sophos analysieren wir bereits Dutzende von OS-X-Bedrohungen täglich, viele davon sind völlig neu. Unsere Virenschutzlösung für Macs findet und blockiert sie.

Was Sie tun können: Installieren Sie Virenschutzsoftware auf Ihren Macs. Im Idealfall sollte die Lösung ressourcenschonend arbeiten und sich nahtlos in die Verwaltung anderer Plattformen einbinden lassen. Sie sollte durch ein Zentrum zur globalen Bedrohungsanalyse gestützt werden, das aktiv die aktuellen Mac-Bedrohungen beobachtet. Stellen Sie sicher, dass Ihre Mac-Anwendungen und Add-ons sich stets auf dem neuesten Stand befinden, um mögliche Sicherheitslücken zu minimieren.

Kostenlose Version für Mac Benutzer findet ihr hier:

http://www.sophos.com/de-de/products/free-tools/sophos-antivirus-for-mac-home-edition.aspx

Windows XP läuft die Zeit davon. Jetzt umsteigen!

ENDE-Windows-Xp_Hallo-Windows-8Tschüss Windows XP
Hallo Windows 8

Sie besitzen noch immer einen PC mit Windows XP? Dann sollten sie jetzt dringend wechseln, da am 08. April 2014 der komplette Support für Windows XP eingestellt wird. Das heißt für Sie, ein erhöhtes Sicherheitsrisiko und Probleme mit der Kompatibilität von Programmen und Geräten.

Es gibt viele gute Gründe auf Windows 8 zu wechseln:

  • Windows XP ist inzwischen 12 Jahre alt, wie alt ist Ihr Auto?
  • Windows XP unterstützt keine modernen Technologien wie Smartphones, Tablets, Apps oder Cloud-Dienste oder wollen Sie noch darauf verzichten?
  • Software-Entwickler und Hardware-Hersteller unterstützen Windows XP nicht mehr, wollen Sie dieses Risiko eingehen?

Sicherheits-Updates und Problembehebungen wird es nicht mehr geben für Windows XP, möchten Sie Ihre persönlichen Daten, Fotos und Erinnerungen auf Spiel stellen?

Die Welt wird deswegen nicht untergehen aber Sie setzen sich erhöhten Sicherheitsrisiken und Kompatibilitätsproblemen aus. Wappnen Sie sich daher jetzt mit einem Betriebssystem, welches Sie Ihre täglichen Aufgaben wesentlich schneller, sicherer und einfacher erledigen lässt. Windows 8 eröffnet Ihnen völlig neue Möglichkeiten und begleitet Sie in eine sichere Zukunft.

Profitieren Sie von fantastischen Neuerungen in Windows 8, welches auf der erprobten und sicheren Windows 7 Plattform aufsetzt.

Du möchtest Mehr Erfahren? Stelle eine unverbindliche Anfrage!

Windows 8 und Office 365 Small Business Premium um unschlagbare: € 188,– (netto)

Mythen über sicheres Surfen im Internet Nr. 3

Mythos Nr. 3: Neue, sichere Browser, etwa Google Chrome, bieten mehr Schutz

304999_518095254883454_461181797_nFakt: Google Chrome gilt zwar als besonders sicher, doch er hat, wie alle anderen Browser auch, immer wieder mit Sicherheitslücken zu kämpfen. Hacker wiederum sind unablässig auf der Suche nach neuen Exploits – die besten Exploits sind für sie solche, die wir gar nicht kennen.

Hintergründe: Chrome hat Firefox den Rang als vermeintlich sicherster Browser abgelaufen. Allerdings sollten Sie sich beim Thema Sicherheit nicht nur auf den guten Ruf einer Anwendung verlassen. In Google Chrome wurden schon schwere Sicherheitslücken entdeckt: Auch dieser Browser bietet keine absolute Sicherheit.2 Die gefährlichsten Sicherheitslücken sind ohnehin jene, die wir noch nicht kennen. Es wundert daher nicht, dass Browser wie Chrome mit wachsender Beliebtheit vermehrt ins Visier der Hacker geraten. Immerhin verdienen Cyberkriminelle mit dem Missbrauch von Sicherheitslücken und der Infektion von Systemen bares Geld. Je mehr also ein Browser genutzt wird, desto mehr lohnt es sich für Hacker, ihn anzugreifen.

Was Sie tun können: Alle Browser bergen heute Sicherheitsrisiken – mit einigen gezielten Maßnahmen können Sie die Infektionsgefahr jedoch reduzieren. Zunächst empfiehlt sich, die Zahl der im Unternehmen zugelassenen Browser mit Software zur Anwendungskontrolle („Application Control“) auf ein Minimum zu reduzieren. Halten Sie die unterstützten Browser mit einer Patch-Management-Lösung immer auf dem aktuellen Stand. Auf diese Weise minimieren Sie die Angriffsfläche. Stellen Sie außerdem sicher, dass Sie eine funktionell hochwertige Malware-Erkennung zur browserunabhängigen Abwehr von Bedrohungen in Echtzeit verwenden.

2 Naked Security-Blog, http://nakedsecurity.sophos.com/2012/03/08/chrome-pw2own-vulnerabilit/

 (Infoquelle: Sophos)

Mythen über sicheres Surfen im Internet Nr. 2

Mythos Nr. 2:

Datei-Downloads mit dem Virenscanner zu prüfen, schützt uns

527227_509326769093636_1643773407_nFakt: Kontrolle und Scans von Downloads aus dem Internet sind durchaus ein guter Ansatzpunkt, schützen Benutzer jedoch nicht vor Infektionen. Bei diesem gängigen Angriff erfolgt die Infektion schon durch das bloße Aufrufen einer Seite. Und die Benutzer bekommen davon meist gar nichts mit.

Hintergründe: Um Schadcode auch auf eigentlich vertrauenswürdigen Webseiten zu platzieren, greifen Hacker zu immer ausgeklügelteren Methoden wie SQL Injection. Der Browser lädt die so platzierte Schadsoftware automatisch schon beim Aufruf der Webseite – der Benutzer bekommt davon nichts mit.

Der Code tarnt sich außerdem. Er verändert sich beispielsweise bei jedem Aufruf bis zur Unkenntlichkeit (Polymorphie), um damit seine wahre Wirkung zu verschleiern. Selbst Desktop- Virenschutzlösungen können solchen Schadcode nicht erkennen. Hat sich der Schadcode im Browser installiert, lädt er ein Exploit-Paket nach. Es sucht nach bekannten Sicherheitslücken in Browsern, Plugins, Anwendungen oder dem Betriebssystem, um weitere Payload- und Schadfunktionen zu installieren.

Was Sie tun können: Schützen Sie sich mit einer modernen, mehrstufig arbeitenden Webschutz-Lösung vor Bedrohungen aus dem Internet. Sie sollte eine URL-Filterfunktion besitzen und alle heruntergeladenen Inhalte beim Zugriff automatisch scannen. Außerdem muss sie JavaScript in Echtzeit entschlüsseln und emulieren können, um verdächtiges Verhalten erkennen zu können. Verlassen Sie sich nicht ausschließlich auf signaturbasierte Malware-Erkennung, da diese allein keinen hinreichenden Schutz vor modernen Internetbedrohungen bieten kann.

(Infoquelle: Sophos)

Facebook Workshop 2

Facebook Fanseite Heute schon geklopft

Facebook Fanseite Heute schon geklopft

Es ist Vollbracht! Facebook Workshop #2

Claudia Kauscheder, http://www.fb.com/heute.schon.geklopft
hat uns wieder mal mit ihren Kurs „Facebook-Fanpages Sinn-Voll nutzen“. Alle Teilnehmer konnten Verbesserungen für Ihre Fanseiten so wie Tipps und Tricks und nicht zu vergessen Rechtliche Voraussetzung für das Betreiben einer Facebook-Fanseite. Auch Ich konnte wieder mal was neues lernen. Tja Facebook ist im ständigen Wandel! So länger will ich euch nicht mehr belästigen und Liste hier noch mal alle Fanseiten der Teilnehmer auf. Ich glaube das sich jeder über ein „Gefällt mir“ auf der Fanseite freuen würden!

Roswitha Posch
Facebook: http://www.fb.com/pages/Gedankenfreunde/519124504814128

Siggi Dania
Facebook: http://www.fb.com/pages/OG-Cafe/516521251758866?fref=ts

Thomas Stangl
Facebook: http://www.fb.com/sfikg

Andreas Hajek (als Vertretung seiner Frau)
Facebook: http://www.fb.com/Butterfly.Kosmetik

Christian Schiebinger
Facebook: https://www.fb.com/schiebingercom

Thomas Fischer
Facebook: http://www.fb.com/fpc2700

 

 

Mythen über sicheres Surfen im Internet Nr. 1

Mythos Nr. 1:

Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen

311852_509325249093788_1254257493_nFakt: Alle Seiten bergen Risiken, denn vertrauenswürdige Webseiten gibt es nicht mehr. Hinzu kommt, dass Benutzer die meisten Web-Richtlinien mit anonymisierenden Proxyservern mühelos umgehen können.

Hintergründe: Bedrohungen aus dem Internet befinden sich längst nicht mehr nur auf Seiten mit Pornografie oder Glücksspielen. Um Malware auf den Computern ihrer Opfer einzuschleusen, haben Hacker den Schwerpunkt ihrer Aktivitäten auf normale, beliebte und vertrauenswürdige Webseiten aller Art verlegt. Daher sind heute 80 % aller infizierten Webseiten zugleich völlig seriöse Internetauftritte.1

Natürlich bleibt es wichtig, über Richtlinien den Zugriff auf unangemessene Webseiten zu sperren. Das senkt das Risiko, doch für sich genommen bietet es keinen ausreichenden Schutz. Denn mit anonymisierenden Proxyservern können Benutzer die meisten Web-Filter-Richtlinien ganz leicht umgehen.

Was Sie tun können: Ergänzen Sie Ihre URL-Filterung um eine leistungsstarke Lösung zur Erkennung von Malware aus dem Internet und zum Scannen von Webinhalten beim Zugriff. Das stoppt neue Bedrohungen, die auf Webseiten lauern, noch bevor sie zum Problem werden. Achten Sie darauf, dass Ihre Web Security-Lösung auch vor anonymisierenden Proxyservern schützt. Im Idealfall erkennt und unterbindet sie den Missbrauch anonymisierender Proxyserver in Echtzeit.

1 Websense Research Report: Security Pros & „Cons“, http://www.websense.com/assets/reports/security-pros-and-cons-research-report.pdf

(Infoquelle: Sophos)